¿Cómo proteger a su organización del phishing durante el trabajo remoto?

Autor: Redacción CIO México
Categorías relacionadas:

phishing-trabajo-remoto

A medida que el mundo se acostumbra a quedarse en casa, Internet se ha convertido en el principal medio de trabajo, compras y comunicación. Esta situación ha creado un nuevo entorno, que propicia los ataques cibernéticos.

Los actores de amenazas que se especializan en spam y phishing siempre se han aprovechado de las situaciones que propician sus ataques. Según el último índice IBM X-Force Threat Intelligence, el phishing fue un vector de infección inicial exitoso en el 31% de los incidentes observados el año pasado.

Ahora, los actores de amenazas continúan su búsqueda para difundir software malicioso, phishing y otros peligros informáticos. “Su capacidad para crear correos electrónicos de aspecto auténtico con logotipos creíbles, membretes, textos y temas de interés para el público objetivo sigue engañando incluso a los empleados más expertos en seguridad para que abran un archivo adjunto o hagan clic en un enlace malicioso”, afirma Francisco García, Director de Seguridad de IBM México.

Agrega que si bien el phishing puede ser un “astuto adversario”, algunos puntos que se deben tener en cuanta para evitarlo son:

  • ¿Los empleados comparten demasiado online? Las personas que trabajan para su organización pueden estar compartiendo información en exceso en Internet, tanto organizacional como personal. Informe a los empleados sobre el riesgo asociado con estas actividades. Los atacantes más exitosos pasan mucho tiempo investigando sus objetivos al examinar su huella en línea y luego usan esta información para crear mensajes altamente personalizados, lo que los hace más propensos a tener éxito.
  • Mantenga atención en sus dominios y las URL falsas. Un dominio falso, con errores tipográficos, se parece mucho al dominio que usa una organización, pero se altera ligeramente al intercambiar caracteres, por ejemplo, al convertir una pequeña “L” en una “i” mayúscula. A veces las vocales cambian de ubicación, se omiten los caracteres y se utilizan otros trucos para que nuestros ojos lean un nombre de dominio creíble. “La mayoría de las personas pasan por alto estos pequeños cambios, y los atacantes lo saben”, señala García. “Las organizaciones deben verificar para ver si algún dominio con errores tipográficos está intentando hacerse pasar por el suyo. Si se encuentra alguno, se recomienda bloquear esos dominios para que no se comuniquen con sus redes”.
  • Ponga a prueba a sus empleados regularmente. Si bien es importante capacitar a los empleados sobre cómo detectar correos electrónicos de phishing, los equipos de Seguridad también deben brindar la oportunidad de detectar e informar correos electrónicos sospechosos a través de campañas de prueba regulares.
  • Proporcione educación a los empleados constantemente, basada en técnicas actualizadas de phishing utilizadas por los atacantes. Advierta a los empleados que estén atentos a los correos electrónicos que crean un sentido de urgencia o provienen de una dirección externa no reconocida.
  • Implemente banners de correo electrónico que marquen mensajes provenientes de fuera de la organización para permitir a los empleados identificar correos electrónicos potencialmente falsos.
  • Desactive la capacidad de iniciar macros desde un archivo adjunto de correo electrónico.
  • Use controles de seguridad de correo electrónico para marcar correos electrónicos potencialmente maliciosos que provienen de dominios en la lista negra, correos electrónicos que contienen archivos adjuntos deshabilitados o correos electrónicos de dominios ocultos.
  • Use un enfoque de seguridad en niveles y considere incluir análisis de comportamiento. De acuerdo con el directivo de IBM, es más probable que un enfoque en niveles detecte amenazas como el malware del día cero, y agregar componentes de comportamiento es fácil con una solución avanzada de análisis de comportamiento del usuario (UBA) para ayudar a detectar actividad interna sospechosa a través de la solución de información de seguridad y gestión de eventos (SIEM) de su empresa.

Deja un comentario