Opinión Info Opinión

Tribuna de opinión

Reconocer, informar y prevenir el phishing

Aamir Lakhani y Rob Rashotte, expertos de Fortinet

24/10/2022
El ransomware está en auge tal y como lo corroboran los datos que arroja el Informe de Amenazas de FortiGuard Labs del primer semestre de 2022. Estos ataques son cada vez más sofisticados y agresivos, se incorporan nuevas variantes y se actualizan, mejoran y reutilizan las antiguas. Es especialmente preocupante que, en el primer semestre de 2022, el número de nuevas variantes de ransomware identificadas haya aumentado en casi un 100% en comparación con el semestre anterior.

¿Cómo llega el ransomware a una organización? Puede llegar a una víctima desprevenida de diferentes maneras. Sin embargo, según las investigaciones, el phishing es el principal vector de ataque asociado al ransomware. Por ello, es fundamental que todos los empleados estén concienciados y formados sobre la ciberseguridad, ya que estamos a un clic de poder sufrir una brecha.

Aamir Lakhani
Aamir Lakhani.

Un ataque de phishing es un tipo de amenaza de ciberseguridad que suele dirigirse a los usuarios directamente a través del correo electrónico, los mensajes de texto o las redes sociales. Durante una de estas estafas, el atacante se hace pasar por un contacto de confianza para robar datos sensibles como credenciales de acceso, números de cuenta e información de tarjetas de crédito.

Rob Rashotte
Rob Rashotte.

Los intentos de phishing pueden ser muy diversos, ya que los atacantes son cada vez más sofisticados y creativos con sus técnicas. Algunos tipos de phishing muy conocidos son el spear phishing, el clone phishing, el vishing, el whaling, el snowshoeing y el business email compromise, por nombrar algunos.

También se ha informado de un aumento de un nuevo método de suplantación de identidad, conocido como Fatiga de Autenticación de Factores Múltiples (MFA). Esto ocurre cuando un ciberdelincuente ejecuta un script que intenta iniciar sesión una y otra vez con credenciales robadas, generando una avalancha de solicitudes de MFA al dispositivo del usuario. La intención es que el usuario se vea abrumado por el flujo de notificaciones y pulse accidentalmente ‘aprobar’, cediendo así sus credenciales.

Lo que tienen en común estos exploits es que comparten un objetivo común: el robo de identidad o la transferencia de malware.

5 medidas para combatir el phishing

Cuando se trata de prevenir ciberataques como el phishing, tanto el equipo de seguridad como los empleados de la organización juegan un papel clave. Desde disponer de las tecnologías adecuadas hasta implantar programas de formación en ciberseguridad en toda la organización, hay muchas acciones sencillas que las empresas pueden llevar a cabo para mejorar su postura de seguridad y defenderse de posibles ataques.

A continuación, señalamos las cinco prácticas recomendadas que toda empresa debe aplicar para protegerse del phishing:

  1. Activar los filtros de spam. Esta es quizás la defensa más básica que una organización puede poner en marcha contra el phishing. La mayoría de los programas de correo electrónico incluyen filtros de spam básicos que detectan automáticamente a los emisores de spam conocidos. También se pueden adquirir filtros de spam más completos que eliminan los correos electrónicos basándose en atributos adicionales como las cabeceras, el idioma y el contenido del email. Los filtros de spam son útiles porque proporcionan una capa adicional de seguridad para la red, lo cual es especialmente importante dada la popularidad del correo electrónico como vector de ataque.
  2. Actualizar el software de forma regular. Asegúrese de que el software y los sistemas operativos que utiliza su organización se actualizan regularmente. Los parches pueden reforzar el software y los sistemas operativos vulnerables contra determinados ataques. La actualización de las herramientas de seguridad les ayuda a detectar y eliminar mejor el malware o los virus que puedan haberse cargado inadvertidamente en el ordenador portátil o el teléfono de un empleado a través de un esquema de phishing. Sin embargo, aunque muchos fabricantes de software proporcionan actualizaciones periódicas o notificaciones cuando se publica un nuevo parche, no todos lo hacen, por lo que es importante visitar regularmente los sitios web de sus proveedores para comprobar si hay actualizaciones.
  3. Implementar un Sistema de Autenticación multi-factor (MFA). La MFA implica que un usuario necesita varios datos antes de iniciar sesión en una red corporativa y obtener acceso a sus recursos. Por lo general, esto requiere implementar al menos dos de los tres elementos de la MFA: algo que se sabe (como una contraseña o un PIN), algo que se tiene (como un token físico, un portátil o un smartphone) y algo que se es (como una huella dactilar, un escáner de iris o un reconocimiento de voz). De esta manera -especialmente si incluye la autenticación biométrica- se bloquea el acceso de los estafadores a los datos sensibles.
  4. Hacer Back-up de los datos. Todos los datos de la empresa deben ser cifrados y se debe hacer una copia de seguridad con regularidad, fundamental en caso de que se produzca una infracción o se vea comprometida.
  5. Bloquear sitios web poco fiables. Utilice un filtro web para poder bloquear el acceso a web maliciosas en caso de que un empleado haga clic en un enlace fraudulento sin darse cuenta.
Imagen

Según el informe de Verizon sobre investigaciones de brechas de datos para 2022, el 82% de las que consiguieron su fin involucraron al elemento humano. Aunque contar con las tecnologías y los procesos de seguridad adecuados es, sin duda, fundamental para proteger una organización, los seres humanos suelen ser el eslabón más débil del ecosistema de ciberseguridad de una empresa. Por lo tanto, educar a los empleados en las mejores prácticas de ciberseguridad es una necesidad.

A la hora de poner en marcha un programa de formación continua para toda la organización, hay que identificar las áreas clave que presentan los mayores riesgos para el usuario final (e inevitablemente para la empresa). En el caso del phishing, se debe proporcionar a los empleados consejos prácticos para identificar un posible intento de phishing. Por ejemplo, animándolos a revisar los correos electrónicos con detenimiento -verificando la dirección del remitente, revisando la gramática y la ortografía, y buscando enlaces o archivos adjuntos- antes de realizar cualquier acción.

El Servicio de concienciación y formación en materia de seguridad de Fortinet ofrece a las organizaciones programas educativos para ayudar a crear una cultura de ciberconciencia en la que los empleados sean capaces de reconocer y evitar caer en intentos de ciberataque comunes.

Aunque el phishing es una técnica de ataque muy popular entre los ciberdelincuentes, la realidad es que es sólo la punta del iceberg. Los ciberdelincuentes añaden con frecuencia nuevas técnicas a sus playbooks para eludir los mecanismos de defensa, evadir la detección y ampliar sus operaciones. La inteligencia de amenazas confirma que los ciberdelincuentes están encontrando nuevos vectores de ataque relacionados con exploits conocidos y aumentan la frecuencia con la que los ejecutan.

Oficinas de Fortinet
Oficinas de Fortinet.

En este contexto, los equipos de seguridad deben ser más ágiles que nunca, por lo que las soluciones de seguridad integradas son imprescindibles para cualquier empresa. La creación de una arquitectura de malla de ciberseguridad holística -en lugar de disponer de varios productos puntuales- permite una integración mucho más estrecha y una mayor automatización, lo que facilita que los equipos de seguridad se coordinen rápidamente y respondan con eficacia en tiempo real.

En definitiva, se trata de implementar la solución de un único proveedor capaz de consolidar las tecnologías críticas y hacer converger los entornos críticos -incluyendo la seguridad, las redes, los endpoints y la nube- en una única plataforma. Como los ciberdelincuentes encuentran constantemente nuevas formas de infiltrarse en las redes, este tipo de enfoque holístico de la seguridad es hoy más vital que nunca.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos