Cómo fortalecer sus defensas contra el phishing




por Víctor Ruiz, fundador de SILIKN y mentor del Centro de Ciberseguridad 05000

El phishing sigue siendo un riesgo empresarial grave. Sin embargo, un tercio de los profesionales de sistemas y ciberseguridad no están seguros de que los empleados lo puedan detectar y evitar los ataques en tiempo real. Peor aún, los usuarios no logran identificar casi la mitad de los ataques de phishing.

Los enfoques tradicionales de seguridad del correo electrónico son ineficaces contra el phishing porque se basan en la ingeniería social, las interacciones personales y las decisiones humanas que incluso la inteligencia artificial (IA) más sofisticada no puede eludir.

Lo que se necesita es un nuevo enfoque para la protección contra el phishing, uno que realmente reduzca la probabilidad de que los usuarios sean víctimas de este tipo de ataques y reduzca el riesgo.

¿Cómo podemos mejorar nuestra estrategia contra el phishing?

Entender cómo se puede evitar el phishing. El phishing cumple un proceso de tres fases:

Vectores: se refiere a las amenazas inherentes al correo electrónico, como malware, enlaces maliciosos y correo no autenticado. Los atacantes realizan reconocimientos continuos para encontrar formas de aprovechar estos vectores.

Distribución: los delincuentes envían malware, enlaces maliciosos o utilizan ingeniería social dirigida como spear-phishing para ganarse la confianza del usuario.

Explotación: los atacantes convencen a los objetivos de que tomen acciones como descargar archivos adjuntos, hacer clic en enlaces, compartir datos confidenciales o transferir dinero.

Si comprende este proceso de tres fases podrá defenderse de los ataques de forma más eficaz, ya que romper la cadena en cualquier fase frustra con éxito el ataque.

Otro punto importante es entender hasta dónde pueden llegar los productos de seguridad de correo electrónico, pues los sistemas tradicionales están diseñados para identificar problemas como archivos adjuntos y enlaces maliciosos y pueden ofrecer protección contra problemas conocidos. Pero son menos útiles contra el malware de día cero o los sitios web que parecen seguros y luego se utilizan como armas con formularios de recolección de credenciales. Incluso la mejor inteligencia artificial no puede evitar que un miembro de su departamento de finanzas sea seleccionado en redes sociales por los cibercriminales para transferir fondos a una cuenta fraudulenta.

Además, el propósito de la seguridad del correo electrónico no es simplemente informarle sobre cosas malas conocidas. El objetivo es hacer que su organización sea resistente a las violaciones de seguridad.

Las brechas de seguridad relacionadas con el phishing no son cosas irreales que simplemente suceden de alguna manera. Ocurren porque los atacantes identifican un vector a través del cual pueden lanzar un ataque que impulsa a un usuario a realizar una acción insegura.

El phishing implica tres elementos: archivos adjuntos, enlaces y texto de correo electrónico. Los archivos adjuntos son binarios, seguros o maliciosos. Los enlaces son más perjudiciales porque pueden ser seguros en un momento pero maliciosos al siguiente. El texto de correo electrónico es el más dañino porque los atacantes pueden usarlo para generar confianza con los usuarios a lo largo del tiempo y luego engañarlos para que tomen una acción que resulte en una vulenración de seguridad.

Por lo tanto, es importante identificar desde cómo los atacantes pueden ingresar a su organización hasta evitar que esos delincuentes alcancen su objetivo.

En este mismo sentido, hay una frase frecuente que dice que solo hay dos tipos de organizaciones: las que han sido atacadas y las que no saben que han sido atacadas. De manera similar, solo hay dos tipos de mensajes de correo electrónico: los que son maliciosos y los que pueden ser maliciosos.

De igual manera, es fundamental poder enfocarse en las anomalías: una URL estadísticamente inusual, un nombre para mostrar de correo electrónico mal escrito, un remitente con el que el usuario no se ha comunicado antes o un texto de correo electrónico que se refiere a la información de una cuenta de banco o transferencias de dinero. Luego, proporcione a los usuarios alertas específicas del contexto, que les aconsejen tener cuidado.

Un aspecto a considerar es implementar defensas contra el phishing que realmente funcionen. Las soluciones convencionales, creadas para el correo electrónico local, no se han adaptado adecuadamente a la nube. Los proxies y puertas de enlace perjudican las herramientas de seguridad nativas, siempre estarán ciegos a las amenazas en la nube, como cuentas comprometidas, y no extenderán la protección a las aplicaciones conectadas como SharePoint o Slack.

Soluciones como las de la empresa Avanan detienen las amenazas antes que lleguen a la bandeja de entrada y es totalmente compatible con los sistemas de seguridad existentes en las organizaciones.

En la actualidad, no hay forma de evitar que los atacantes lleven a cabo campañas de phishing, como tampoco se puede evitar que los cibercriminales escriban malware. Pero no tiene que estar a merced del phishing. Al implementar un completo programa de capacitación para sus empleados acerca de las amenazas que los pueden impactar y al implementar un conjunto sólido de controles, es posible romper las fases del proceso del phishing y reducir significativamente el riesgo.

Para más información, visite: https://www.silikn.com/