Necesitamos urgentemente que haga clic en este enlace muy confiable y cambie su código PIN. Confirme la información de su identificación y cambie su PIN lo antes posible para evitar que su cuenta bancaria sea suspendida temporalmente.
Tu Banco 

Estamos dispuestos a apostar que todos los que tienen algún tipo de presencia en Internet han recibido un correo electrónico o mensaje de texto con una solicitud similar, probablemente más de una vez. Puede provenir de su banco, su operador de telefonía móvil o incluso de otros lugares aleatorios que no podrían creer que realmente haría clic en ese enlace de phishing.

Es muy probable que también haya recibido mensajes de su banco real (operador telefónico, etc.) advirtiéndole contra estos mensajes exactos. ¿Por qué?

¿Qué es el phishing ?

El phishing es un delito cibernético en el que un delincuente cibernético se pone en contacto con una persona (generalmente por correo electrónico) con la intención de robar información confidencial sobre esa persona o su organización. La información que tiene una gran demanda incluye contraseñas, información de tarjetas de crédito y detalles de identificación personal.

Para las organizaciones, el phishing es peligroso porque a menudo se usa en un empleado individual como precursor para infiltrarse en la organización.

¿La meta? Beneficio económico para el atacante.

Las formas comunes en que los correos electrónicos de phishing obtienen la información de sus víctimas es a través de: 

    • hacer que la víctima haga clic en un enlace donde la víctima ingresa su información,
    • hacer que la víctima abra un archivo adjunto que luego instala ransomware, malware u otro tipo de virus en la computadora de la víctima.

    Tenga en cuenta que los enlaces en estos correos electrónicos a menudo parecen reales y pueden enviarse desde direcciones de correo electrónico falsificadas que no levantan ninguna sospecha. Un cambio de ortografía inadvertido o un correo electrónico de un "nuevo colega" dentro de la organización es a veces todo lo que el atacante necesita para pasar desapercibido y recibir información valiosa.

    Tipos de phishing de un vistazo:

    • Smishing: un ataque de phishing basado en mensajes de texto
    • Vishing: Phishing a través del teléfono ("phishing de voz")
    • Spear phishing: un esquema de phishing de correo electrónico dirigido
    • Whaling : Un ataque de phishing dirigido a altos ejecutivos de una organización
    • Pescador phishing: Phishing usando las redes sociales

    Cuando se dirigen a organizaciones, los ciberdelincuentes tienen que esforzarse antes de buscar una violación de datos más grande al apuntar a una persona específica. Esto se llama phishing selectivo. Su objetivo es poder obtener suficiente información de antemano para que el correo electrónico de phishing se pueda adaptar a un individuo específico, sin llamar la atención y siendo más difícil de detectar.

    Otro tipo sofisticado de phishing que utiliza una extensa investigación previa es Business Email Compromise (BEC). Este tipo de ataque se centra en los empleados que tienen acceso a las cuentas de una organización y luego se hacen pasar por socios comerciales o proveedores de la organización objetivo para solicitar pagos o transferencias de fondos. 

    Los ataques BEC, balleneros y de phishing dirigido a menudo se dirigen a un individuo en una organización haciéndose pasar por un miembro de la gerencia, RRHH u otro puesto de alto nivel dentro de la organización de esa persona: ¡nadie le dirá que no al jefe!

    La redacción del correo electrónico será urgente, utilizando información que hayan encontrado en Internet (redes sociales, comunicados de prensa, etc.) para dar la impresión de que conocen a la persona y su organización.

    O primero phishing para obtener información que luego pueden usar para piratear la cuenta de correo electrónico real del empleado y luego usar esta dirección de correo electrónico para solicitar pagos de los socios existentes de la organización, hacer que paguen una factura vencida o cualquier otra acción que nadie pondría en duda. en.

    Cómo DLP protege a su organización contra el phishing

    “Si te duermes, pierdes” no podría ser más acertado cuando se trata de prevención de pérdida de datos (DLP).

    Según el Informe de investigación de violación de datos de Verizon 2021, el phishing es uno de los principales creadores de violaciones de datos, con pérdidas en 2020 estimadas en USD 1.800 millones.

    Lo que es más frustrante es que casi todo el mundo conoce el phishing y ha sido advertido contra él, pero de alguna manera todavía hay miles de organizaciones e individuos que son víctimas de él cada año.

    Esto se debe a que, al igual que otros tipos de ciberataques, siempre están evolucionando, mejorando, siendo más inteligentes y furtivos. Los datos confidenciales siempre serán muy buscados por los delincuentes, y las organizaciones, en particular, deben estar un paso por delante de los malos en todo momento para protegerse a sí mismos y a sus clientes.

    Implementar una solución de protección contra pérdida de datos debe ser una prioridad en todas las organizaciones, sin importar la industria. Ayudará a establecer y mantener un sistema de gestión de seguridad de la información (SGSI) eficaz. 

    80% de las empresas sufren pérdida de datos por error humano o actos maliciosos como el phishing.

    Un SGSI es un conjunto de políticas concretas cuyo objetivo principal es proteger los datos de una empresa (y de los clientes de la empresa), reducir el riesgo de violaciones de datos y ciberataques, y prescribir controles que podrían mitigar el daño si ocurre una violación.  

    La solución DLP de su organización puede incluir todo, desde análisis de brechas de riesgo y análisis de amenazas internas hasta capacitación de concientización para empleados y definición de procedimientos y mejores prácticas cuando se trata de manejar datos dentro de la organización.

    De esa manera, todos en la organización sabrán (y se les recordará a menudo) cómo lidiar con correos electrónicos potencialmente dañinos y estarán atentos a cualquier cosa sospechosa. Y si ocurre un intento de phishing, ya habrá un proceso establecido para lo que debería suceder a continuación para minimizar el daño.  

    Cómo ayudan las soluciones DLP de Safetica

    Imaginemos que su empleado hace clic en una campaña de phishing. Los piratas informáticos obtienen acceso a los archivos de su empresa y permanecen ocultos porque actúan con las credenciales de ese empleado. Los piratas informáticos pueden descargar sus datos confidenciales y hacer lo que quieran con ellos.

    Safetica monitorea constantemente el comportamiento del usuario y puede detectar cualquier anomalía. Si un empleado de repente comienza a descargar una gran cantidad de datos o comienza a trabajar durante horas inusuales, la solución le notificará de inmediato o bloqueará dicha actividad por completo. Depende de usted cómo se establecen las políticas de DLP.

    De cualquier manera, se le notificará de dicha violación de datos en tiempo real. Sin una solución DLP, por lo general se tarda un promedio de 85 días en contener un incidente de amenaza interna (Ponemon).

    Sabemos que la gente comete errores. Cuando están cansados ​​o sobrecargados, pueden caer en una campaña de phishing sin siquiera pensar en las consecuencias. Por lo tanto, Safetica protege no solo sus datos y su negocio, sino también a sus empleados.


    Hablémos

    Autor
    Petra Tatai Chaloupka
    Cybersecurity Consultant

    Próximos artículos

    Fortalecimiento Data Loss Prevention (DLP) en AWS

    Una guía completa sobre prevención de pérdida de datos (DLP) en Amazon Web Services (AWS), que describe las funciones y estrategias clave para proteger datos confidenciales. Descubra cómo la integración de Safetica puede mejorar las capacidades nativas de DLP de AWS.

    Prevención de pérdida de datos en logística

    Desde la realización del pedido hasta la carga, el transporte, la descarga y la entrega final del camión, cada paso del camino presenta una oportunidad única para que los datos enfrenten vulnerabilidades o medidas de seguridad sólidas.