Phishing: ¿cuántos años tiene ese tema? ¿No está ya resuelto para la mayoría de nosotros? ¿No podemos hablar más bien de IA? Esa puede ser su respuesta cuando escuche a un analista de seguridad hablar sobre phishing y prevención de phishing, pero esas suposiciones no podrían estar más lejos de la verdad. El phishing sigue siendo uno de los principales vectores de amenazas del que cualquier organización necesita protegerse. Cómo ha evolucionado el phishing Lamentablemente, el phishing sigue siendo una amenaza persistente, que evoluciona continuamente y ataca a más usuarios a través de una gama más amplia de canales. Ya no está relegado a mensajes de correo electrónico con ortografía y gramática sospechosas. En cambio, el phishing se dirigirá a cualquier lugar donde se comunique el usuario: correo electrónico, plataformas de colaboración, aplicaciones de mensajería, repositorios de códigos y dispositivos móviles. También es cada vez más preciso, lo que hace que la comunicación maliciosa sea más difícil que nunca de identificar. Su mensajería más sofisticada no siempre se centra en robar credenciales o implementar software malicioso, sino que busca alentar a los usuarios a realizar actividades maliciosas sin saberlo. Aquí es donde la IA juega su papel. La IA está a la vanguardia de los ataques modernos y ha aumentado la eficacia de las campañas de phishing al permitir a los delincuentes estudiar los hábitos en línea de un objetivo y diseñar intentos de phishing más convincentes. Los ataques modernos pueden reconocer los patrones de comunicación habituales de las organizaciones y los usuarios, y el lenguaje utilizado en esas comunicaciones, y están utilizando esta capacidad con gran efecto en nuevos canales, como aplicaciones de mensajería, mensajes SMS e incluso audio y vídeo. Por supuesto, muchas organizaciones han invertido en herramientas antiphishing y lo han hecho durante un período prolongado. Sin embargo, con una metodología de ataque que evoluciona tan rápidamente, las organizaciones deben seguir evaluando sus defensas. Esto no significa que deban eliminar lo que tienen actualmente, pero ciertamente significa que deben evaluar las herramientas existentes para asegurarse de que sigan siendo efectivas y buscar cómo abordar las brechas si se descubren. ¿Qué debería considerar al evaluar sus enfoques actuales? Comprenda la superficie de ataque: si su protección contra phishing solo se centra en el correo electrónico, ¿cómo protege a sus usuarios de otras amenazas? ¿Se puede proteger a los usuarios de intentos de phishing en Teams o Slack? ¿Cuándo acceden a sitios de terceros y aplicaciones SaaS? ¿Cuándo acceden al código en los repositorios de códigos? ¿Cuando escanean un código QR en su móvil? Todos estos son posibles vectores de ataque. ¿Estás cubierto? Defensa de la IA: la IA está acelerando rápidamente la eficacia de los ataques basados ​​en phishing. Su capacidad para crear ataques de phishing a escala eficaces y difíciles de identificar presenta una seria amenaza para los métodos tradicionales de detección de ataques. La herramienta más eficaz para reducir esta amenaza es la IA defensiva. Comprenda cómo sus herramientas protegen actualmente su empresa de ataques basados ​​en IA y decida si los métodos son efectivos. Protección multicapa: los ataques de phishing son amplios, por lo que las defensas deben ser igualmente amplias y estratificadas. Las herramientas modernas deberían poder detener los ataques básicos de una manera que reduzca el impacto de los falsos positivos, que afectan los flujos de trabajo y la eficiencia del usuario. Las soluciones deben garantizar que la detección de phishing sea precisa, pero también deben evaluar adecuadamente las amenazas que no conocen mediante herramientas como la protección de enlaces y el sandboxing. Educación de los usuarios en la prevención del phishing: la educación de los usuarios es un componente clave de la prevención del phishing. Las organizaciones deben determinar el tipo de educación que mejor satisface sus necesidades, ya sea capacitación formal de concientización, ejercicios educativos sobre phishing o capacitación sutil de «empujón» para mejorar los hábitos de uso. ¿Son sus herramientas actuales tan efectivas como necesita? Nos vemos más tarde: cada vez más, las amenazas de phishing se activan de forma retrospectiva. No se activan ni son maliciosos en el momento de la entrega, pero se utilizan como armas más adelante en un intento de evadir las herramientas de seguridad. Asegúrese de que sus soluciones sean capaces de abordar esto y puedan eliminar las amenazas de los canales de comunicación cuando se conviertan en armas después de la entrega. No permita que hagan phishing en su lago El phishing sigue siendo el vector de ataque más probable para los ciberdelincuentes. El impacto de un intento exitoso de phishing puede ser significativo y causar pérdida de negocios, reputación, impacto financiero y posibles acciones legales. El phishing no es una amenaza estática; continúa evolucionando rápidamente. Las organizaciones deben continuar evaluando su postura de protección contra el phishing para garantizar que sigan siendo eficaces contra amenazas nuevas y en evolución. Afortunadamente, los proveedores de ciberseguridad también siguen evolucionando. Por lo tanto, asegúrese de continuar monitoreando sus defensas y no permita que un ciberatacante lo atrape. Próximos pasos Para obtener más información, consulte los informes de radar y criterios clave antiphishing de GigaOm. Estos informes brindan una descripción general completa del mercado, describen los criterios que querrá considerar en una decisión de compra y evalúan el desempeño de varios proveedores en función de esos criterios de decisión. Criterios clave de GigaOm para evaluar soluciones antiphishing Radar GigaOm para antiphishing Si aún no es suscriptor de GigaOm, regístrese aquí. La publicación “Gone Phishing”: la frase favorita de todo ciberatacante apareció por primera vez en Gigaom.