Mochis NoticiasTecnología«Gone Phishing»: la frase favorita de todo ciberatacante
Mochis NoticiasTecnología«Gone Phishing»: la frase favorita de todo ciberatacante
Tecnología

«Gone Phishing»: la frase favorita de todo ciberatacante

«Gone Phishing»: la frase favorita de todo ciberatacante

Phishing: ¿cuántos años tiene ese tema? ¿A estas alturas no está resuelto para la mayoría de nosotros? ¿No podemos hablar más bien de IA? Esta puede ser su respuesta cuando escuche a un analista de seguridad hablar sobre phishing y prevención de phishing, pero esas suposiciones no podrían estar más lejos de la verdad. El phishing sigue siendo uno de los principales vectores de amenazas del que toda organización debe protegerse.

Cómo ha evolucionado el phishing

Desafortunadamente, el phishing sigue siendo una amenaza persistente, que evoluciona constantemente y ataca a más usuarios a través de una gama más amplia de canales. Ya no está relegado a mensajes de correo electrónico con ortografía y gramática sospechosas. En cambio, el phishing se dirigirá a cualquier lugar donde se comunique un usuario: correo electrónico, plataformas de colaboración, aplicaciones de mensajería, repositorios de códigos y dispositivos móviles. También es cada vez más preciso, lo que hace que las comunicaciones maliciosas sean más difíciles que nunca de identificar. Sus mensajes más sofisticados no siempre se centran en robar credenciales o implementar software malicioso y, en cambio, intentan alentar a los usuarios a realizar actividades maliciosas sin saberlo.

Aquí es donde la IA juega su papel. La IA está a la vanguardia de los ataques modernos, aumentando la efectividad de las campañas de phishing al permitir a los delincuentes estudiar los hábitos en línea de un objetivo y hacer que los intentos de phishing sean más convincentes. Los ataques modernos pueden reconocer los patrones de comunicación habituales de las organizaciones y los usuarios, y el lenguaje utilizado en esas comunicaciones, y están utilizando esta capacidad con gran efecto en nuevos canales, como mensajes de aplicaciones móviles, mensajes SMS e incluso audio y vídeo.

Empaquetando la defensa

Por supuesto, muchas organizaciones han invertido en herramientas antiphishing y lo han hecho durante un largo período. Sin embargo, dado que la metodología de ataque evoluciona tan rápidamente, las organizaciones deben continuar evaluando sus defensas. Esto no significa que tengan que deshacerse de lo que tienen actualmente, pero ciertamente significa que deben evaluar las herramientas existentes para asegurarse de que sigan siendo efectivas y buscar cómo abordar las brechas si se encuentran.

¿Qué debería considerar al evaluar sus enfoques actuales?

  • Comprenda la superficie de ataque: Si su protección contra phishing se centra únicamente en el correo electrónico, ¿cómo protege a sus usuarios de otras amenazas? ¿Se puede proteger a los usuarios de intentos de phishing en Teams o Slack? ¿Cuándo acceden a sitios de terceros y aplicaciones SaaS? ¿Cuándo acceden al código en los repositorios de códigos? ¿Cuando escanean un código QR en su teléfono móvil? Todos estos son posibles vectores de ataque. ¿Estás cubierto?
  • Defensa de IA: La IA está acelerando rápidamente la eficacia de los ataques basados ​​en phishing. Su capacidad para crear ataques de phishing a escala eficaces y difíciles de detectar presenta una seria amenaza para los métodos tradicionales de detección de ataques. La herramienta más eficaz para mitigar esta amenaza es la IA defensiva. Comprenda cómo sus herramientas protegen actualmente su empresa de ataques basados ​​en IA y decida si los métodos son efectivos.
  • Protección multicapa: Los ataques de phishing son amplios, por lo que las defensas deben ser igualmente amplias y estratificadas. Las herramientas modernas deben poder detener los ataques básicos de una manera que reduzca el impacto de los falsos positivos, que afectan los flujos de trabajo y la eficiencia de los usuarios. Las soluciones deben garantizar que la detección de phishing sea precisa, pero también deben evaluar adecuadamente las amenazas desconocidas utilizando herramientas como la protección de enlaces y el sandboxing.
  • Educación del usuario en prevención de phishing: Educar a los usuarios es un componente clave de la prevención del phishing. Las organizaciones deben determinar el tipo de educación que mejor se adapta a sus necesidades, ya sea capacitación formal de concientización, ejercicios educativos sobre phishing o capacitación sutil de «empujón» para mejorar los hábitos de uso. ¿Son sus herramientas actuales tan efectivas como necesita?
  • Nos vemos luego: Cada vez más, las amenazas de phishing se desencadenan de forma retrospectiva. No se activan ni son maliciosos en el momento de la entrega, pero se arman más tarde en un intento de evadir las herramientas de seguridad. Asegúrese de que sus soluciones sean capaces de abordar esto y puedan eliminar las amenazas de los canales de comunicación cuando se activen después de la entrega.

No dejes que hagan phishing en tu lago

El phishing sigue siendo el vector de ataque más probable para los ciberdelincuentes. El impacto de un intento exitoso de phishing puede ser significativo y causar pérdida de negocios, reputación, impacto financiero y posibles acciones legales.

El phishing no es una amenaza estática; continúa evolucionando rápidamente. Las organizaciones deben continuar evaluando su postura de protección contra el phishing para garantizar que sigan siendo eficaces contra amenazas nuevas y en evolución.

Afortunadamente, los proveedores de ciberseguridad también siguen evolucionando. Por lo tanto, asegúrese de continuar monitoreando sus defensas y no permita que un ciberatacante lo atrape.

Los próximos pasos

Para obtener más información, eche un vistazo a los informes de criterios clave y radar antiphishing de GigaOm. Estos informes brindan una descripción general completa del mercado, describen los criterios que debe considerar en una decisión de compra y evalúan el desempeño de varios proveedores en función de esos criterios de decisión.

  • Criterios clave de GigaOm para evaluar soluciones anti-phishing
  • Radar GigaOm para antiphishing

Si aún no eres suscriptor de GigaOm, regístrate aquí.

La publicación «Gone Phishing»: la frase favorita de todo ciberatacante apareció por primera vez en Gigaom.

Source link

Hi, I’m Corina Guzman

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *