Cuatro consideraciones clave al elegir su próxima soluciónphishing

Uno de los tipos más comunes de ciberataques, los ataques de phishing son cada día más sofisticados. Estos ataques utilizan técnicas de ingeniería social para explotar la naturaleza humana. La parte más peligrosa de estos ataques es que su éxito depende del eslabón más débil de las organizaciones: los empleados.

Lea el libro electrónico Programe una demostración

Consideraciones clave para la protección contra el phishing

phishing Los ataques pueden realizarse de varias maneras y aprovechar varios vectores de ataque diferentes. A la hora de seleccionar una solución antiphishing, es importante tener en cuenta todas las formas potenciales en que los empleados de una organización pueden ser atacados.

1. antiphishing para el correo electrónico

El correo electrónico es el mecanismo de entrega más común y conocido para el contenido de phishing. El correo electrónico puede entregar contenido malicioso de varias formas, entre las que se incluyen:

  • Archivos adjuntos infectados: Los adjuntos de correo electrónico pueden incluir documentos de Office con macros maliciosas o PDF infectados diseñados para soltar malware o lanzar ataques mediante Windows Powershell.
  • Enlaces maliciosos: Los enlaces dentro de los correos electrónicos pueden apuntar a páginas de recogida de credenciales o que sirvan malware a usuarios desprevenidos.
  • Ataques de correo electrónico comercial comprometido (BEC): Los ataques BEC utilizan una cuenta comprometida o dominios de correo electrónico parecidos para engañar al destinatario con el fin de que realice alguna acción, como pagar una factura falsa o una editada para sustituir los datos bancarios de un proveedor legítimo por los del atacante.

 

La solución de seguridad de correo electrónico de una organización debe incluir protecciones contra todos estos vectores de ataque. Esto incluye la compatibilidad con la evaluación en sandbox de archivos adjuntos sospechosos o maliciosos, la investigación de posibles enlaces de phishing y la identificación basada en IA de correos electrónicos BEC mediante el análisis del contenido de un correo electrónico de phishing y otros indicadores potenciales de una cuenta comprometida.

2. antiphishing para la aplicación Productivity

El correo electrónico es sólo uno de los vectores de ataque que utilizan los ciberdelincuentes para realizar ataques de phishing. Aplicaciones de productividad como Microsoft Teams, Microsoft OneDrive, Google Drive y Microsoft SharePoint también se utilizan habitualmente en estos ataques.

Al igual que el correo electrónico, todas estas plataformas son capaces de compartir enlaces y archivos. Un atacante puede comprometer una plataforma, incrustar contenido malicioso y, a continuación, esperar a que un usuario caiga en la suplantación de identidad o enviarle un enlace para compartir directamente desde una cuenta comprometida.

3. antiphishing para terminal dispositivo

No todos los contenidos de phishing y maliciosos se entregan activamente al usuario objetivo. Los ataques de abrevadero crean sitios maliciosos que es probable que un usuario visite por su cuenta. Por ejemplo, un atacante puede comprometer un sitio comúnmente utilizado por un empleado o crear el suyo propio y trabajar para que los motores de búsqueda lo clasifiquen. Cuando un empleado visita el sitio o busca un término determinado, visita el sitio, que puede recopilar sus credenciales o instalar malware en sus máquinas.

Para este tipo de ataques, los empleados necesitan protección contra el phishing a nivel de terminal. Esto incluye las siguientes características:

 

  • Detección de sitios de phishing: Todos los días se crean nuevos sitios de phishing, pero suelen tener una funcionalidad similar. Una solución antiphishing debe ser capaz de identificar y bloquear los sitios maliciosos en función de su funcionalidad maliciosa.
  • Detección de reutilización de credenciales: La reutilización de credenciales es un problema común y muchos empleados reutilizan las mismas credenciales en cuentas empresariales y personales. Una herramienta antiphishing debe comparar los hash almacenados con las contraseñas introducidas para detectar el uso de las mismas credenciales para varias cuentas.
  • Alertas de cuentas comprometidas: Las filtraciones de datos se producen a diario y es posible que un empleado no sea consciente de que se han violado sus credenciales. Una solución antiphishing debe comparar las contraseñas introducidas con los datos expuestos en la web oscura y alertar al empleado de que debe cambiar su contraseña si está incluida en una filtración.

 

Al implementar estas funciones, una solución antiphishing minimiza el riesgo de que las cuentas de una organización se vean comprometidas, independientemente de cómo llegue el contenido malicioso al dispositivo.

4. antiphishing para dispositivos móviles

Los dispositivos móviles son un objetivo habitual para los phishers. Esto se debe a una variedad de razones, que incluyen:

  • Múltiples canales de comunicación: Los teléfonos móviles contienen aplicaciones para correo electrónico, plataformas de comunicaciones corporativas, mensajería SMS y redes sociales. Todos ellos pueden llevar contenidos y enlaces maliciosos, lo que ofrece a los atacantes diversas opciones para realizar ataques de phishing.
  • Conectividad "siempre activa": La mayoría de las personas llevan constantemente consigo sus teléfonos móviles y, a menudo, revisan los mensajes a los pocos momentos de recibirlos. Esto aumenta la probabilidad de que un atacante tenga un ataque exitoso con un tiempo de espera mínimo.
  • Acortamiento de URL: Las pequeñas pantallas de los teléfonos hacen que en la barra de direcciones sólo aparezca una fracción de la URL de una página. Esto facilita el camuflaje de los enlaces phishing como URL legítimas.
  • No pasar el ratón por encima de un enlace: Pasar el ratón por encima de un enlace para comprobar su destino es una técnica común que se enseña en la formación de concienciación sobre el phishing. Sin embargo, esto no es posible en un teléfono móvil, lo que dificulta la detección de enlaces maliciosos.

 

Todos estos factores hacen que los usuarios móviles sean extremadamente vulnerables a los ataques de phishing. Cualquier solución antiphishing corporativa debe contar con soporte móvil y protección para los vectores de ataque de phishing basados en móviles más comunes.

Selección de una solución antiphishing

A la hora de seleccionar una solución antiphishing, es importante tener en cuenta todos los vectores de ataque y plataformas potenciales que un atacante puede utilizar para atacar a los empleados de una organización. Los ciberdelincuentes se volverán creativos y utilizarán cualquier vector o plataforma de ataque en sus ataques si aumenta su probabilidad de éxito.

Check Point ofrece una solución integral de protección contra el phishing que proporciona cobertura y protección de todos los vectores potenciales de ataque de phishing. Póngase en contacto con nosotros para obtener más información y solicitar una demostración para ver cómo podemos ayudarle a minimizar el riesgo de phishing de su organización.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.