Cómo proteger tu organización de los ataques de phishing

Índice de Contenido
  1. Cómo funcionó el ataque
  2. Por qué el ataque fue tan convincente
  3. Cómo proteger a su organización de los ataques de phishing
    1. Complemente la seguridad nativa de correo electrónico con herramientas adicionales
    2. Tenga cuidado con las artimañas de ingeniería social
    3. Adopte una higiene adecuada de contraseñas
    4. Utilice autenticación de múltiples factores

Cómo funcionó el ataque

Cómo proteger tu organización de los ataques de phishing - Seguridad | Imagen 1 Newsmatic

Los ataques de phishing funcionan al suplantar una marca conocida o de confianza, con el objetivo de engañar a los destinatarios para que revelen credenciales de cuenta sensibles. Este es exactamente el caso de una reciente campaña de phishing analizada por la firma de seguridad Armorblox, en la que el atacante suplantó a Zoom en un intento de comprometer las credenciales de usuario de Microsoft.

Dirigido a más de 21,000 usuarios de una compañía nacional de atención médica, el correo electrónico de phishing incluía una línea de asunto que decía "Para [nombre del destinatario] el día de hoy, 2022", y cada usuario tenía su nombre real como destinatario. Mostrando el nombre y el logotipo de Zoom, el correo electrónico afirmaba que la persona tenía dos mensajes esperando su respuesta. Para leer los supuestos mensajes, el destinatario debía hacer clic en un botón principal en el cuerpo del mensaje.

El botón principal habría llevado a los usuarios a una página de inicio falsa que suplantaba un sitio de inicio de sesión de Microsoft. En el sitio, se les pedía a las víctimas que ingresaran su contraseña de cuenta de Microsoft para supuestamente verificar su identidad antes de poder acceder a los mensajes. La página de inicio ya llenaba el campo de nombre de usuario con la dirección de correo electrónico real de la persona para hacerles creer aún más que era seguro. Naturalmente, cualquier contraseña de Microsoft ingresada en la página sería capturada por los atacantes.

Por qué el ataque fue tan convincente

Esta campaña en particular utilizó una variedad de trucos para tratar de convencer a los usuarios desprevenidos de su legitimidad. La primera táctica es la ingeniería social. Al afirmar que hay dos mensajes esperando una respuesta, el correo electrónico intenta despertar curiosidad y urgencia en el destinatario. El siguiente truco es la suplantación. Al suplantar una marca conocida como Zoom y aprovechar a Microsoft como el elemento central para acceder a los mensajes pendientes, la campaña se aprovecha de la familiaridad y la confianza.

Al enviar el correo electrónico desde un dominio legítimo y confiable, los atacantes hicieron todo lo posible para evitar las defensas de seguridad. Además, el correo electrónico estaba redactado de tal manera que no generaba ninguna alerta, ni con las herramientas de seguridad de correo electrónico ni con un destinatario desprevenido.

Cómo proteger a su organización de los ataques de phishing

Para ayudarlo a proteger a su organización y empleados de este tipo de atacantes de phishing, Armorblox ofrece las siguientes recomendaciones:

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Complemente la seguridad nativa de correo electrónico con herramientas adicionales

El correo electrónico descrito en el informe logró evadir las defensas de seguridad de Microsoft, lo que indica que necesita complementar la seguridad nativa de correo electrónico con herramientas más fuertes y más capas de protección. Para encontrar el producto adecuado, consulte la Guía del Mercado de Gartner para la Seguridad de Correo Electrónico y el Informe de Amenazas de Seguridad de Correo Electrónico de Armorblox 2022.

Tenga cuidado con las artimañas de ingeniería social

Con la llegada de correos electrónicos que llenan sus bandejas de entrada, las personas a menudo olvidan examinar los mensajes más detenidamente. En lugar de actuar de inmediato o responder a un mensaje, los usuarios deben tomarse el tiempo para revisar elementos clave, como el nombre del remitente, la dirección de correo electrónico del remitente y el lenguaje del mensaje. El objetivo es buscar cualquier error tipográfico, error o inconsistencia que parezca sospechosa.

Adopte una higiene adecuada de contraseñas

Evite utilizar la misma contraseña en varios sitios, ya que una cuenta comprometida puede ayudar a los atacantes a acceder a otras cuentas con las mismas credenciales. Para evitar la reutilización de contraseñas y aún así confiar en contraseñas fuertes y complejas, lo mejor es recurrir a un administrador de contraseñas.

Utilice autenticación de múltiples factores

Requerir autenticación de múltiples factores es una de las mejores formas de asegurarse de que un atacante no pueda iniciar sesión utilizando credenciales de cuenta comprometidas.

Cómo proteger tu computadora de los virus: métodos y consejos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo proteger tu organización de los ataques de phishing , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.