A los ciberdelincuentes les encanta el phishing porque funciona. Es particularmente eficaz en la infraestructura de la nube: una vez que están dentro, obtienen acceso a cualquier otra cosa relacionada con esa nube. Según el Informe de seguridad cibernética 2024 de Hornetsecurity, durante 2023 se enviaron 1.600 millones de correos electrónicos potencialmente dañinos. Casi la mitad de ellos utilizaron phishing para obtener las contraseñas de los usuarios. Esto lo convierte, con diferencia, en el vector de ataque más común. Pero no todo el phishing es igual. Las campañas de phishing altamente dirigidas contra individuos o tipos de individuos específicos se conocen como phishing. Es importante poder detectar el phishing en general. Pero para los objetivos del phishing, es aún más esencial detectar los signos reveladores, ya que el daño causado en estos ataques tiende a ser mayor. 1 Empleados de Semperis por tamaño de empresa Micro (0-49), Pequeña (50-249), Mediana (250-999), Grande (1000-4999), Empresa (5000+) Grande (1000-4999 empleados), Empresa (5000) + empleados) Grande, Enterprise Funciones Detección avanzada de ataques, Automatización avanzada, Recuperación en cualquier lugar y más 2 ESET PROTECT Advanced Empleados por tamaño de empresa Micro (0-49), Pequeña (50-249), Mediana (250-999), Grande ( 1000-4999), Enterprise (5000+) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Defensa avanzada contra amenazas, cifrado de disco completo, protección moderna de terminales, seguridad de servidor ¿Qué es el phishing? El phishing es básicamente una versión en línea de la pesca, excepto que en lugar de vida marina, el objetivo es atraer a usuarios crédulos para que revelen contraseñas e información personal haciendo clic en un enlace malicioso o abriendo un archivo adjunto. Los ataques típicos se envían por correo electrónico. A veces, los ciberdelincuentes se hacen pasar por representantes de proveedores de servicios en la nube y envían mensajes relacionados con una variedad de servicios y aplicaciones en línea. Los mensajes de phishing suelen estar escritos con habilidad. Una táctica común es hacerse pasar por marcas reconocidas como Facebook y Microsoft, así como por bancos, proveedores de servicios de Internet, el IRS y agencias de aplicación de la ley. Estos correos electrónicos contienen los logotipos apropiados para parecer legítimos. Cualquiera que siga sus instrucciones y entregue sus datos de inicio de sesión o haga clic en un enlace probablemente infectará su dispositivo, descargará malware o quedará excluido de su red y se le pedirá que pague un rescate. Una vez dentro de una aplicación que se ejecuta en la nube, los actores de amenazas pueden expandir sus ataques a más cuentas y servicios. Por ejemplo, violar la nube de Google o Microsoft de una organización le da al atacante acceso a cuentas de correo electrónico, listas de contactos y creación de documentos. Al dirigir una campaña de phishing para obtener credenciales de la nube, los delincuentes tienen más posibilidades de atraer una carga útil mayor. ¿Qué es el phishing? Si bien el phishing se generaliza en el sentido de que un correo electrónico de phishing puede enviarse a millones de personas, el phishing dirigido está muy dirigido. El objetivo es comprometer las credenciales de una persona específica, como el director ejecutivo o el director financiero de una empresa, como informamos en 2023. En el Spear phishing, los mensajes se elaboran cuidadosamente. Los delincuentes estudian las publicaciones y los perfiles de las redes sociales para obtener la mayor cantidad de datos posible sobre una víctima. Incluso pueden obtener acceso al correo electrónico de la persona y permanecer invisibles durante meses mientras evalúan el tipo de tráfico que recibe la persona. Los mensajes de phishing están diseñados para ser mucho más creíbles que los intentos de phishing genéricos, ya que se basan en datos tomados de la vida y el trabajo de la persona. El reconocimiento hace que el correo electrónico, el mensaje de texto o la llamada de phishing sean muy personalizados. En la nube, un objetivo de alto valor podría ser una persona con privilegios administrativos para sistemas que abarcan miles de cuentas individuales. Al comprometer esa identidad, los piratas informáticos tienen vía libre para infectar a miles de usuarios más. Spear phishing versus phishing: identificación de las diferencias Muchas de las señales de alerta de posibles correos electrónicos de phishing también se aplican al Spear phishing. Incluyen errores tipográficos en el texto, mala gramática, correos electrónicos de destinatarios desconocidos, enlaces sospechosos, un falso sentido de urgencia o solicitudes por correo electrónico para ingresar información confidencial. Lo que distingue al Spear phishing del phishing normal es que el mensaje generalmente tiene muchos más detalles y adopta un tono familiar. El nivel de sorpresa y urgencia generalmente aumenta en el phishing y, a menudo, implica la transferencia de dinero. Ejemplo de phishing Ejemplo de correo electrónico de phishing. Imagen: TechRepublic Los correos electrónicos de phishing se dirigen a grandes cantidades de personas en lugar de a individuos específicos. Por ejemplo, se podría enviar un correo electrónico a miles de personas o a todos los miembros de una empresa diciéndoles que TI quiere que verifiquen sus credenciales haciendo clic en un enlace e ingresándolas en un formulario. Ejemplo de Spear phishing Ejemplo de correo electrónico de Spear phishing. Imagen: TechRepublic Spear phishing es más específico. Por ejemplo, el asistente de un director ejecutivo podría ser el objetivo de un delincuente que se hace pasar por un correo electrónico del director ejecutivo. El hacker ha estado monitoreando mensajes de correo electrónico y redes sociales durante meses y sabe que un gran negocio está a punto de concretarse en un punto en el que el CEO está en el extranjero, sellando el trato. Luego, el delincuente envía un correo electrónico que parece ser del CEO o incluso enviado desde la cuenta del CEO, diciéndole al asistente que ha habido un cambio de planes y que transfiera inmediatamente $x millones a una nueva cuenta. Más cobertura de seguridad en la nube Proteja su organización contra el phishing y los ataques de phishing Hay varios pasos que las organizaciones pueden tomar para protegerse contra el phishing y los ataques de phishing. Instale un filtro antispam Un filtro de spam detectará hasta el 99 % de los correos electrónicos no deseados y de phishing. No son infalibles. Pero captan mucho. Los filtros de spam se actualizan continuamente en función de las últimas estafas y trucos de piratas informáticos, así que no te quedes sin uno. Utilice una VPN Una VPN es una red privada virtual que proporciona a quienes trabajan de forma remota un mayor grado de privacidad para los mensajes que cuando utilizan Internet. El usuario se conecta mediante un túnel cifrado, lo que dificulta que cualquier otra persona intercepte los datos. El uso de una VPN también dificulta que los phishers tengan éxito al agregar capas adicionales de protección a los mensajes de correo electrónico y al uso de la nube. Aproveche las soluciones de autenticación multifactor (MFA). Siempre se debe implementar MFA. Si alguien compromete una contraseña, no puede causar ningún daño, ya que debe ser autenticado por cortesía de una aplicación de autenticación, un código enviado por mensaje de texto, un método biométrico o algún otro método de autenticación. Instalar software antivirus El software antivirus era la protección de seguridad original que prometía evitar que los sistemas se infectaran con virus. Por un tiempo hicieron el trabajo. Pero los piratas informáticos descubrieron formas de sortearlos. Sin embargo, sin él, una gran cantidad de malware causaría estragos en la empresa. Asegúrese de que el software antivirus sea parte de su arsenal de seguridad, ya que detecta todo tipo de virus y malware. Implementar software de gestión de la postura de seguridad en la nube La gestión de la postura de seguridad en la nube monitorea continuamente el riesgo de la nube a través de una combinación de pasos de prevención, detección, respuesta y predicción que abordan áreas donde el riesgo puede aparecer a continuación. Esta tecnología agrega un enfoque predictivo, que puede marcar una gran diferencia a la hora de reducir las estafas de phishing y phishing.

Source link