Vuelven los ataques de phishing
Los ataques de phishing están aumentando exponencialmente. Observado por primera vez aquí en 2003, el rápido cambio hacia los servicios digitales y el comercio electrónico debido a la pandemia ha presentado a los malos actores una serie de nuevas oportunidades para atacar a los vulnerables.
No importa qué enfoque o herramienta utilicen los ciberdelincuentes para comprometer una red, todos tienen algo en común: el acceso. Las credenciales comprometidas son una de las formas más populares de que los adversarios penetren en una red, y son la razón detrás del 61% de las brechas. Los hackers pueden obtener información de acceso a través de una variedad de métodos, pero los esquemas de phishing siguen siendo el método más comúnmente utilizado y confiable. Las empresas son conscientes de este hecho, pero siguen sin proteger adecuadamente sus sistemas.
Los ataques de phishing tienen tanto éxito porque se basan en la explotación del elemento humano común de la confianza. Estos ataques suelen aparecer como un mensaje de correo electrónico benigno de un supuesto colega, o tal vez de un líder dentro de una organización – alguien en una posición de confianza, en otras palabras. Otras veces pueden parecer procedentes de un socio reconocido o de un usuario final.
Sin embargo, a través de la niebla de un mensaje cuidadosamente elaborado, un ciberdelincuente espera ansiosamente que un objetivo caiga en su trampa. Aunque los ataques de phishing están muy documentados, sigue siendo un método de ataque serio y eficaz contra los no profesionales de la seguridad. De hecho, los ataques de phishing basados en el correo electrónico no han hecho más que aumentar. En 2021, el 86% de las organizaciones experimentaron un ataque de phishing con éxito, un 36% más que en 2020.
Un factor importante que contribuye al aumento de los ataques de phishing por correo electrónico es el trabajo remoto. Desafortunadamente, las fuerzas de trabajo dispersas conllevan las correspondientes complicaciones de seguridad. Durante los últimos dos años, el perímetro de seguridad se ha disuelto y las redes corporativas han evolucionado desde lo estrictamente local a la nube, permitiendo a los empleados trabajar desde cualquier parte del mundo. Es importante tener en cuenta que el trabajo remoto/híbrido ha difuminado los límites entre la vida personal y la profesional.
Para evitar las estafas de phishing, las organizaciones deben invertir en educar a los empleados para que reconozcan los primeros signos de estafas de phishing, cómo diferenciar el phishing y las buenas prácticas de ciberseguridad. Sin embargo, también es esencial que se implementen soluciones modernizadas como columna vertebral de la postura de ciberseguridad de una organización.
Ver: 5 preguntas para valorar su preparación ante el ransomware
Mantener la ciberinteligencia frente a los delincuentes competentes
En lugar de recurrir a soluciones heredadas y estrategias fallidas, las empresas deberían replantearse el uso de técnicas proactivas para hacer frente a las ciberamenazas. El error humano suele ser el responsable de hasta el 95% de las violaciones de datos. En este caso, los responsables de la seguridad deben entender qué constituye un nivel normal de actividad para sus redes, y cómo identificar las anomalías que deben ser señaladas para su detección, investigación y contención, con el fin de evitar cualquier daño a los sistemas empresariales.
Un ejemplo reciente de la importancia de esta visibilidad es la devastadora brecha de SolarWinds, en la que los ciberdelincuentes no fueron detectados dentro de los sistemas de red durante 6 meses. Este incidente fue una llamada de atención para la industria de la ciberseguridad, y es de esperar que impulse a la gente a adoptar un enfoque proactivo de la ciberseguridad. Los ciberdelincuentes pueden pasar desapercibidos en los sistemas internos durante meses si no se dispone de soluciones de detección adecuadas.
Disponer de una solución de detección, investigación y respuesta a las amenazas (TDIR) puede ayudar a una organización a mantenerse protegida en el actual clima de amenazas. Permitir una combinación de análisis de comportamiento y ciberhigiene inteligente puede evitar los ataques basados en credenciales y los movimientos laterales hostiles a través de la red. Las soluciones del sistema TDIR permiten a las organizaciones crear una línea base de comportamiento normal mediante tecnologías de aprendizaje automático. De este modo, los equipos de seguridad pueden detectar más rápidamente las anomalías y aplicar protocolos de seguridad.
Otro paso para prevenir los ataques de phishing es que las organizaciones empoderen a los trabajadores con medidas proactivas para reforzar las defensas de seguridad. Los empleados siguen siendo un aspecto crítico de la postura de seguridad de una empresa, y el hecho de que los equipos de seguridad supervisen periódicamente los análisis de comportamiento, a la vez que educan a los empleados en las mejores prácticas en materia de contraseñas, puede contribuir en gran medida a garantizar la protección de la organización. Las mejores prácticas incluyen el cambio regular de contraseñas o el uso de bóvedas de contraseñas, la activación de la autenticación multifactorial o el uso de la autenticación adaptativa. Los empleados que aplican habitualmente estas y otras prácticas de ciberhigiene tanto para las cuentas personales como para las profesionales minimizan el riesgo de ser víctimas de un ataque de phishing.
Por último, los responsables de la seguridad pueden poner en marcha un programa regular de formación sobre ciberseguridad. La clave para desarrollar un programa eficaz de formación en materia de concienciación sobre seguridad es hacerlo accesible a todos los departamentos de la organización. Esto puede hacerse mediante un intercambio de conocimientos breve o de tamaño reducido que proporcione ejemplos de lo que los empleados pueden, y deben, hacer para mantener una postura de seguridad responsable en línea. Un enfoque proactivo y conjunto de la ciberseguridad puede ser un impulso para el crecimiento de la organización.
Fuente: SecurityBrief