ITCAndino

Evite el phishing en su empresa

Evite el phishing en su empresa
abril 03
01:17 2020

No permita que el phishing sea un problema para su empresa siguiendo los consejos de IBM X-Force Threat Intelligence

Por Javier Limongi
Security Professional, IBM X-Force

A medida que el mundo se acostumbra a quedarse en casa, internet se ha convertido en el principal medio de trabajo, compras y comunicación. Esta situación ha creado un nuevo entorno, que propicia los ataques cibernéticos, por lo quer es ideal que se prepare y evite el phishing en su empresa.

Los actores de amenazas que se especializan en spam y phishing siempre se han aprovechado de las situaciones que propician sus ataques. Según el último índice IBM X-Force Threat Intelligence, el phishing fue un vector de infección inicial exitoso en el 31% de los incidentes observados el año pasado.

Ahora, los actores de amenazas continúan su búsqueda para difundir software malicioso, phishing y otros peligros informáticos. Su capacidad para crear correos electrónicos de aspecto auténtico con logotipos creíbles, membretes, textos y temas de interés para el público objetivo sigue engañando incluso a los empleados más expertos en seguridad para que abran un archivo adjunto o hagan clic en un enlace malicioso.

Si bien el phishing puede ser un astuto adversario, algunos puntos que debe tener en cuanto para evitarlo:

  • ¿Los empleados comparten demasiado online? Las personas que trabajan para su organización pueden estar compartiendo información en exceso en internet, tanto organizacional como personal. Informe a los empleados sobre el riesgo asociado con estas actividades. Los atacantes más exitosos pasan mucho tiempo investigando sus objetivos al examinar su huella en línea y luego usan esta información para crear mensajes altamente personalizados, lo que los hace más propensos a tener éxito.
  • Mantenga atención en sus dominios y las URL falsas.Un dominio falso, con errores tipográficos, se parece mucho al dominio que usa una organización, pero se altera ligeramente al intercambiar caracteres -por ejemplo, al convertir una pequeña “L” en una “i” mayúscula. A veces las vocales cambian de ubicación, se omiten los caracteres y se utilizan otros trucos para que nuestros ojos lean un nombre de dominio creíble. La mayoría de las personas pasan por alto estos pequeños cambios, y los atacantes lo saben. Las organizaciones deben verificar para ver si algún dominio con errores tipográficos está intentando hacerse pasar por el suyo. Si se encuentra alguno, se recomienda bloquear esos dominios para que no se comuniquen con sus redes.
  • Pon a prueba a tus empleados regularmente. Si bien es importante capacitar a los empleados sobre cómo detectar correos electrónicos de phishing, los equipos de seguridad también deben brindar la oportunidad de detectar e informar sobre correos electrónicos sospechosos a través de campañas de prueba regulares.
  • Proporcione educación a los empleados constantemente, basada en técnicas actualizadas de phishing utilizadas por los atacantes. Advierta a los empleados que estén atentos a los correos electrónicos que crean un sentido de urgencia o provienen de una dirección externa no reconocida.
  • Implemente banners de correo electrónico que marquen mensajes provenientes de fuera de la organización para permitir a los empleados identificar correos electrónicos potencialmente falsos.
  • Desactive la capacidad de iniciar macrosdesde un archivo adjunto de correo electrónico.
  • Use controles de seguridad de correo electrónicopara marcar correos electrónicos potencialmente maliciosos que provienen de dominios en la lista negra, correos electrónicos que contienen archivos adjuntos deshabilitados o correos electrónicos de dominios ocultos.
  • Use un enfoque de seguridad en nivelesy considere incluir análisis de comportamiento. Es más probable que un enfoque en niveles detecte amenazas como el malware del día cero, y agregar componentes de comportamiento es fácil con una solución avanzada de análisis de comportamiento del usuario (UBA) para ayudar a detectar actividad interna sospechosa a través de la solución de información de seguridad y gestión de eventos (SIEM) de su empresa.

 

Tags
Compartir

acerca del autor

Alcides Leon

Alcides Leon

Alcides León es un Ing. en Computación que desde 1997 se ha dedicado a la difusión editorial de temas tecnológicos. Ha colaborado en revistas de tecnología de la talla de PC World Latinoamérica, revistas de negocios como PRODUCTO y DINERO (ambas en Venezuela) y muchas otras. Es conferencista y asesor en temas de SocialMedia para comunicación

entradas relacionadas

0 comentarios

¡No hay comentarios aún!

¡No hay comentarios aún! ¿Desea agregar uno?

Escriba un comentario

Escriba un comentario

PUBLICIDAD




Tweets

PUBLICIDAD