'El phishing es un gran negocio... ¡Que no le pesquen!' Ricardo Maté, Sophos

  • Opinión

Ricardo Maté Sophos

En el último año los ataques de phishing han experimentado un aumento meteórico gracias a que los atacantes continúan perfeccionando sus tácticas y compartiendo tipos de ataque exitosos. En particular, han aprovechado las ofertas de malware como servicio en la Dark Web para aumentar la eficiencia y el volumen de sus ataques. De hecho, el 41% de las organizaciones reportan ataques diarios de phishing. En este artículo, nos adentraremos en la evolución del phishing en los últimos años, cómo funciona y cómo se ve. Y a medida que los ciberdelincuentes continúan aprovechándose de los usuarios a través de su tecnología, presentaremos un argumento sobre la importancia de una defensa de varios niveles contra los ataques de phishing: la combinación de tecnologías de seguridad avanzadas con empleados formados y conscientes de la existencia de phishing.

Frecuentemente, asociamos el phishing con cibercrímenes relacionados con la banca online: el envío de emails que engañan a los usuarios para visitar una web que es un clon visual de la página de inicio de su banco para, con un formulario falso, apoderarse directamente de sus credenciales. Pero el phishing es mucho más que sitios de banca falsos y enlaces a pastillas milagrosas o entregas de paquetería: en realidad, es un anzuelo esperando a que piquemos para entregar a los atacantes información útil y valiosa.

Otras recomendaciones de Sophos para construir un entorno digital:

SophosLabs 2019 Threat Report

Cinco razones por las que necesitas un EDR

En los últimos años, el volumen de ataques de phishing ha aumentado drásticamente, impulsado por servicios en la Dark Web como los kits de phishing gratuitos y el phishing-as-a-service. Cada vez es más sencillo, incluso para los atacantes menos experimentados técnicamente, aprovechar el malware avanzado que ha sido producido por alguien mucho más experto que ellos.

Como resultado, los ataques de phishing son ahora una parte regular de la vida diaria. El 41% de los profesionales de TI informan de que su organización sufre ataques de phishing diarios, mientras que más de tres cuartas partes (77%) sufren ataques al menos una vez al mes.

El informe Verizon 2018 Data Breach Investigations Report desveló que:

     -     El 59% de los ataques están motivados por el beneficio económico. Esto incluye la obtención de credenciales para su reventa en la Dark Web, la infección de sistemas con ransomware o la suplantación de la identidad de los altos directivos para convencer a los empleados de que transfieran fondos o datos valiosos.

     -     El 41% de los ataques tienen como objetivo obtener acceso no autorizado al sistema. Ejemplos como obtener acceso a la red de una empresa para robar datos o para obtener el control de los sistemas.

Dados los motivos financieros detrás de la mayoría de los ataques, no es sorprendente que los ciberdelincuentes a menudo se dirijan a empleados que tienen acceso a las finanzas de la empresa, engañándoles para que hagan transferencias a cuentas bancarias controladas por los delincuentes. Sin embargo, también se dirigen a aquellos que gestionan los procesos de negocio y los controles de TI, abriendo las organizaciones a una gama de ataques que incluyen el software de rescate y la extorsión.

Actualmente, el crimen organizado es el responsable del 89% de los ataques de phishing. En la medida en que el phishing se desarrolla como actividad empresarial, las estrategias de ataque han seguido patrones de evolución con los que todos nos podemos identificar: ¿Cómo puedo hacer que mi trabajo sea más fácil y rinda más y cómo puedo crecer para aumentar mis ganancias?

Esto ha dado lugar a métodos de distribución de ataques más eficientes, con servicios de phishing bajo demanda, kits de phishing listos para usar y nuevas oleadas de tipos de ataques como las estafas Business Email Compromise (BEC), que buscan dirigirse a activos de mayor valor a través de la ingeniería social.

 

Pero ¿qué hacer? La lucha contra el phishing

Los ataques de phishing vienen en todas las formas y tamaños y, desafortunadamente, no hay una solución milagrosa para detenerlos. La única respuesta es una defensa de varios niveles contra los ataques de phishing, combinando tecnologías de seguridad avanzadas y formación a usuarios para que sean conscientes de la existencia de phishing. En Sophos, recomendamos que todas las organizaciones adopten un enfoque triple:

 

Visibilidad y educación

En la lucha contra el phishing, sus usuarios son el eslabón más débil. De hecho, en promedio, sólo se necesitan 16 minutos para que alguien haga clic en un correo electrónico de phishing , según el Informe de investigación de violación de datos de Verizon 2018.

Con sus usuarios en primera línea de los ataques de phishing, es esencial concienciar y formar a la gente sobre cómo detectar y evitar los correos electrónicos de phishing. Un programa eficaz de simulación y formación de phishing consta de tres etapas:

     -     Pruebas: Envíe phishing simulado que emulen tácticas reales para comprobar el conocimiento de sus usuarios.

     -     Formación: Eduque a los usuarios sobre cómo detectar y detener los ataques reales.

     -     Medición: Siga el progreso y la mejora para demostrar el ROI y guiar la formación continua

 

Antes de la entrega

El 58% del correo electrónico es spam y el 77% de todos los emails con spam contienen un archivo malicioso. Una puerta de enlace de correo electrónico segura es un elemento esencial en su lucha contra la suplantación de identidad (phishing), atrapando este phishing antes de que pueda llegar a sus buzones de entrada. Las tecnologías básicas que hay que buscar incluyen:

     -     Antispam

     -     Reputación del remitente: Filtrado de reputación IP para bloquear correos electrónicos no deseados en el gateway.

     -     Autenticación del remitente: Detectar spoofing del remitente, anomalías en el encabezado y contenido sospechoso del cuerpo del correo electrónico.

     -     Sandboxing: Detonar archivos sospechosos fuera de la red.

     -     Bloqueo de URL maliciosas: Filtre los enlaces erróneos, incluida la protección contra amenazas sigilosas y retardadas.

 

Después de la entrega

Después de la entrega es su última línea de defensa, protegiendo a su organización si un usuario hace clic en un enlace malicioso o abre un archivo adjunto infectado. Busque una solución de seguridad para endpoints que ofrezca técnicas básicas y modernas, entre las que se incluyen:

     -     Aprendizaje profundo: Bloquee las amenazas nunca antes vistas para que no se ejecuten en su organización.

     -     Lucha contra exploits: Evitar que los atacantes aprovechen las vulnerabilidades del software legítimo.

     -     Anti-ransomware: Detenga el cifrado no autorizado de los recursos de su empresa.

 

Autor: Ricardo Maté, country manager Iberia de Sophos