Las organizaciones, principal objetivo de los ataques de phishing

En el ultimo año el 73% de las organizaciones fueron victimas de ataques de phishing y el 84% de estos ataques fueron causados por los empleados, la gran mayoría no cree que sea importante preocuparse personalmente por los riesgos de seguridad cibernética y asumen que no son un objetivo.

 En la mayoría de los ataques cibernéticos es una constante que, el empleado tenga alguna participación como:

  • Hacer clic en un archivo adjunto malicioso.
  • Ceder sus credenciales corporativas a una página de inicio de sesión suplantada en la web.
  • Tomar una acción específica porque fueron engañados para que creyeran que su CEO o jefe les ordeno que lo hicieran.

 Esto nos indica que los empleados simplemente no están preparados ni capacitados para pensar en el riesgo corporativo, y mucho menos en su función para ayudar a mitigar ese riesgo, las estadísticas así lo demuestran:

  • El 45% considera que la organización tiene poco o ningún riesgo de sufrir un ciberataque.
  • El 51% dice que TI debería ser el único responsable de proteger a la organización de las amenazas cibernéticas.
  • El 79% de los empleados ha participado en una o más actividades de riesgo que incluyen compartir credenciales con colegas, usar la misma contraseña en varios sitios, usar dispositivos personales no autorizados para realizar el trabajo y permitir que los miembros de la familia usen su dispositivo corporativo.
  • El 56% de los empleados no ha recibido ninguna capacitación y concientización sobre la seguridad.

Si una organización desea tener empleados atentos y comprometidos con la seguridad cibernética, debe mantener a sus empleados capacitados y concientizados, de igual manera considerar a la amenaza interna como un problema latente. Una cultura de seguridad dentro de la organización utilizando herramientas como KnowBe4 puede conseguir que sus empleados adopten mejores practicas de seguridad y minimizar los riesgos de ser victimas de ataques de phishing e ingeniería social.

FNS

Pasos de un ataque de Phishing

  1. El delincuente informático hace una lista del personal clave de la organización que tiene acceso a información confidencial que desea.
  2. Busca a los empleados en Facebook y otras redes sociales para conocer sus intereses.
  3. El delincuente informático envía un correo electrónico con un archivo adjunto infectado con malware que despierte el interés de la victima.
  4. El empleado objetivo recibe el correo electrónico, que al ser un tema de su interés accesa al archivo adjunto.
  5. El malware se libera en su ordenador y comienza a enviar copias de todos los documentos y archivos al delincuente informático.
  6. El delincuente informático puede estar en cualquier parte del mundo, recibe la información robada consumándose el ataque.

¿QUÉ ES UN ATAQUE DE PHISHING?

El término «phishing» se remonta a 1987. Desde entonces, el riesgo de ser víctima de un ataque de phishing ha aumentado de manera creciente debido a la adopción mundial de usuarios de Internet y al flujo constante de información personal disponible en las redes sociales.

Los ataques de phishing son una forma de ingeniería social  basada en el correo electrónico. Disfrazado como comunicación legítima, el correo electrónico fraudulento engaña al destinatario para que, ingrese a un enlace, abra un archivo adjunto o responda proporcionando directamente información confidencial.

Los ataques de phishing se han convertido en uno de los métodos más comunes de ciberdelito por su efectividad y a su capacidad para burlar los métodos de detección y ofrecen un bajo riesgo al atacante por las pocas posibilidades de identificación y captura  del delincuente informático. El correo electrónico es fácil de implementar, lo que facilita el envío de grandes cantidades de mensajes en un solo intento. Además de la facilidad de implementación, está la disponibilidad de kits de phishing de bajo costo que incluyen el software de sitios web, codificación, software de spam, que pueden utilizarse para crear sitios web y correos electrónicos convincentes.

Métodos de ataque

El atacante implementa mensajes de correo electrónico de diferentes niveles de sofisticación.

  • Bajo: estos correos electrónicos no están dirigidos y se despliegan de forma masiva, lo que hace que se extienda una amplia red en un esfuerzo por conseguir con éxito que al menos un destinatario caiga en el engaño. Estos correos electrónicos contienen varios «avisos» que indican un ataque, como gramática incorrecta o texto sin formato, o se envían desde una fuente desconocida o improbable.
  • Moderado: más creíble, estos correos electrónicos contienen marcas reales de sitios web reales. Tienen un formato legítimo y una gramática adecuada, pero siguen siendo impersonales.
  • Complejo: Estos tipos de ataques de phishing son los más difíciles de identificar. Son realistas y altamente personales, provenientes de fuentes conocidas o confiables. Los atacantes utilizan detalles específicos y conocidos sobre el destinatario reunidos de fuentes internas y públicas para engañar al receptor para que realice la acción deseada.

El correo electrónico también contendrá un elemento malicioso necesario para ejecutar el ataque y comprometer al usuario.

  • Solo clic: este es un proceso de un solo paso en el que el correo electrónico insta al destinatario a hacer clic en un enlace incrustado.
  • Entrada de datos: el correo electrónico incluye un enlace a una página de inicio personalizada que requiere que el usuario ingrese información confidencial.
  • Accesorio-base: El correo electrónico contiene un archivo adjunto aparentemente legítimo que podría estar en diferentes formatos (Word, Excel ® , PDF, etc.).
  • Doble barril: este utiliza dos correos electrónicos. Uno es benigno y no contiene nada malicioso ni requiere una respuesta; el segundo es un seguimiento que contiene el elemento malicioso en cualquiera de los formularios anteriores.

La combinación de contenido, contexto y motivadores emocionales es a menudo lo que impulsa el éxito de un ataque de phishing. Si el ataque de phishing tiene la complejidad adecuada y el destinatario realiza la acción deseada, el atacante habrá adquirido la capacidad de acceder a su información personal o la capacidad de penetrar en la red y acceder a información vital.

Delincuentes informáticos aprovechan el coronavirus para ataques de phishing

Recientemente se ha tenido conocimiento de una serie de campañas de phishing que utilizan técnicas de ingeniería social para aprovechar los temores globales de la amenaza de coronavirus con el fin de engañar a los usuarios y lanzar con éxito ataques informáticos.

Estos ataques nos dan una idea hasta donde son capaces de llegar los delincuentes informáticos para eludir las defensas y salvaguardas, sin embargo los ataques de phishing en sí, son comunes, puesto que el 60% de las organizaciones en el mundo informan que los ataques externos como el phishing, es uno de los mayores riesgos a los activos de seguridad de la información, a los que se enfrentan hoy en día las organizaciones y con mayor frecuencia que otras técnicas igual de populares como el ransomware.

Los delincuentes informáticos permanentemente buscan la vía de menor resistencia. Los correos electrónicos de phishing bien diseñados y especialmente aquellos que juegan con los miedos de las personas, funcionan. Estos delincuentes utilizan estas tácticas para establecerse dentro de las organizaciones para acceder a credenciales, que otorgan control sobre los activos de información confidenciales y sistemas críticos.

El 50% de las organizaciones no puede evitar que los delincuentes informáticos se infiltren, cada vez que lo intentan y consideran necesario limitar los lugares a los que pueden acceder. Para salvaguardar los activos críticos y la continuidad del negocio, las empresas deben administrar proactivamente los privilegios, limitar el acceso a los activos de información a quienes lo requieran y aislar las áreas comprometidas de inmediato, en caso de un ataque.

Es inevitable que un empleado caiga en la trampa de un delincuente informático, por más preparado que este. Sin embargo, el bloqueo de las cuentas sensibles ayuda a mitigar el riesgo en los activos más valiosos de una organización.

Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!