Phishing

Las personas comparten cada vez más su información personal en línea, gracias a la rápida expansión del uso de Internet. Como resultado, los actores maliciosos tienen acceso a una gran cantidad de información personal y transacciones financieras. El phishing es un tipo de ciberdelito muy exitoso que permite a actores maliciosos engañar a las personas y obtener información confidencial.

El phishing es un ataque de ingeniería social en el que un phisher intenta persuadir a los usuarios para que divulguen información confidencial haciéndose pasar por una institución pública o confiable en un patrón automatizado, con la esperanza de que el usuario crea el mensaje y revele la información confidencial de la víctima al atacante.

Para reducir la superficie de ataque de una organización, se necesita una comprensión profunda de qué factores aumentan la superficie de ataque, en este caso, el phishing.

Exponiendo las huellas dactilares

El phisher decide sobre los objetivos y comienza a obtener información sobre el objetivo. Los phishers recopilan información sobre sus víctimas para atraerlas explotando sus vulnerabilidades psicológicas. Esta información podría incluir elementos como el nombre de una persona, la dirección de correo electrónico o los clientes de la empresa. Las víctimas podrían elegirse potencialmente al azar, ya sea mediante correos masivos o mediante la recopilación de información de las redes sociales u otras fuentes. Cualquier persona con una cuenta bancaria y acceso a Internet podría ser un objetivo de phishing. Las instituciones financieras, los sectores minoristas como eBay y Amazon, y los proveedores de servicios de Internet se encuentran entre las empresas a las que apuntan los phishers.

Los ataques de phishing suelen ser ataques preliminares para medir la susceptibilidad de un entorno a los ataques o para abrir la puerta a la entrada de malware más avanzado en una organización. Las organizaciones son vulnerables a las infracciones de seguridad si no siguen las reglas básicas de seguridad cibernética, un concepto que se está caracterizando como «higiene cibernética». Según investigaciones recientes, se utilizaron contraseñas débiles o robadas en más del 80 % de las infracciones ; Debido a que el acceso a las redes y aplicaciones corporativas se realiza cada vez más a través de dispositivos móviles corporativos o dispositivos personales de los empleados, la higiene cibernética deficiente a nivel individual tiene un impacto directo en la seguridad empresarial.

¿Cómo podemos resolver este dilema?

Las soluciones basadas en humanos, que educan a los usuarios finales sobre cómo detectar el phishing y evitar caer en el anzuelo, son la mejor primera línea de defensa contra el phishing. Con mucho, la contramedida más efectiva para evitar y prevenir los intentos de phishing es la educación humana.

Si bien no supone una protección perfecta, la concientización y el entrenamiento humano son los primeros enfoques de defensa en la metodología propuesta para combatir el phishing. La educación del usuario final minimiza la vulnerabilidad de los ataques de phishing y complementa otras medidas técnicas.

La segunda línea de defensa son las soluciones técnicas, que incluyen prevenir el ataque en una etapa temprana, como en el nivel de vulnerabilidad, para evitar que la amenaza se materialice en el dispositivo del usuario, reduciendo así la exposición humana y detectando el ataque una vez que ha sido lanzado a través de la red o en el dispositivo del usuario final.

Esto incluye el uso de procedimientos especializados para rastrear el origen del atacante. Estos métodos pueden combinarse para producir defensas antiphishing considerablemente más poderosas.

Hay dos formas básicas de detectar y detener los intentos de phishing que se han propuesto: soluciones no basadas en contenido y soluciones basadas en contenido. Las listas negras y las listas blancas son enfoques no basados ​​en el contenido que clasifican los correos electrónicos o las páginas web falsos según la información que no se incluye en el correo electrónico o la página web.

Detención de sitios de phishing a través de procedimientos de lista negra y lista blanca, en los que se mantiene una lista de URL y sitios reconocidos y el sitio web bajo investigación se compara con la lista para determinar si es un sitio de phishing o auténtico. Los enfoques basados ​​en el contenido clasifican una página o un correo electrónico según la información incluida en su contenido. El aprendizaje automático, la heurística y las comparaciones visuales se utilizan en soluciones basadas en contenido.

El largo camino por delante

Es mejor saber cuáles son las deficiencias de su organización y tener el tiempo y los recursos para hacer algo al respecto que tratar de mirar hacia atrás después de un ataque cibernético, tratando de compilar una autopsia. Asociarse con especialistas en este campo realmente contribuirá en gran medida a proteger de manera efectiva sus sistemas y entornos.

Fuente y redacción: Priya James/gbhackers.com

Compartir