Phishing

Phishing

Cómo prevenir, detectar, responder y recuperarse de un phishing

Muchos ataques cibernéticos comienzan con un correo electrónico de phishing por lo que tiene sentido aprender acerca de estas estafas comunes y cómo puede prevenir, detectar, responder y recuperarse rápidamente si le sucede a usted, a su familia o a su empresa.

Aunque lleva muchos años operativo, el phishing es todavía una de las estafas en línea más comunes y más eficaces. Una de las razones de su popularidad entre los atacantes es la relativa facilidad de despliegue con una base de objetivos muy amplia. Los esquemas son variados, típicamente implicando una cierta combinación de email falsificado (Spam), software malévolo (malware), y Web site falsos para cosechar la información personal de consumidores inconscientes. El aumento de dispositivos móviles, aplicaciones móviles y redes de sociales ha proporcionado a los phishers nuevos oportunidades para explotar, junto con el acceso a volúmenes de datos personales que pueden utilizarse en ataques más específicos o ataques de phishing. El hecho de que los ataques de phishing sean aún tan comunes resalta su eficacia y refuerza la necesidad de implementar planes completos de phishing y respuesta para proteger a las organizaciones.

 El objetivo de cualquier organización es prevenir o minimizar el impacto de los ataques de phishing. Esto sólo puede lograrse mediante el desarrollo e implementación de un plan comprensivo de protección y respuesta contra phishing. En todos los casos, el éxito del plan depende de un sólido apoyo y una comunicación continua en toda la organización.

Los objetivos clave de un plan eficaz de protección y respuesta contra el phishing deberían incluir:

• Identificación de las partes interesadas apropiadas y sus responsabilidades
• Asegurar la compatibilidad con los procesos existentes, incluyendo la consideración del flujo diario de operación, el tamaño de la organización, y disponibilidad de recursos
• Creación de un proceso de comunicación interno / externo efectivo
• Desarrollo de un sólido plan de escalado de la respuesta de phishing
• Minimización o evitación de experiencias negativas de los clientes
• Reducción de las pérdidas financieras debidas al fraude en línea
• Protección proactiva de la reputación corporativa
• Educar sistemáticamente a los empleados sobre las amenazas existentes y las tácticas de ingeniería social a través del entrenamiento de concientización sobre seguridad cibernética.

Cuatro pasos para proteger a tu empresa de phishing

Un plan eficaz de protección contra el phishing debe centrarse en cuatro áreas principales:

Prevención, Detección, Respuesta y Recuperación. 

1. PREVENCION

Haz de tu empresa un objetivo difícil.

El phishing es ante todo un problema humano. Por lo tanto, los phishers atacarán a marcas de confianza que proporcionan poca resistencia al ataque, permitiendo el mayor retorno de sus esfuerzos. Tu meta debe ser que tu empresa sea extremadamente difícil para los phishers atacarla. Aquí hay cuatro maneras de hacerlo:
 

Establecer un responsable central: Es crucial identificar una autoridad central antes de ser atacado con un claro plan de acción. Esto agilizará las comunicaciones, que son fundamentales en los momentos de un ataque. Establecer Equipos de Respuesta a Emergencias con funciones y responsabilidades claramente definidas. Crear un teléfono de abuso de phishing o buzón de entrada especial para que los clientes y empleados reporten mensajes de correo electrónico sospechosos.

Educar a los empleados: El eslabón más débil en el plan de seguridad de TI de una organización es a menudo sus propios empleados. Uso de ingeniería social, correos electrónicos maliciosos, phishing de prueba, y otras tácticas, los criminales son a menudo capaces de engañar a los empleados para revelar información privada o traer malware dentro de una organización. En encuestas recientes,casi la mitad de todos los responsables de seguridad, riesgo y cumplimiento han indicado que sus propios empleados son un riesgo mayor que los hackers o hacktivistas. Además, un experimento 2016 demostró que más del 50 por ciento de los destinatarios de correo electrónico siguen haciendo clic en vínculos de remitentes desconocidos. Implementar seguridad cibernética
Que utiliza ejemplos de la vida real tomados de los titulares de las noticias, la investigación pertinente y la experiencia de inteligencia de amenaza de código abierto.

Desarrollar prácticas consistentes de correo electrónico al cliente: Todas las comunicaciones con los clientes deben incluir mensajes claros sobre la prevención del phishing. Crear políticas corporativas para el contenido de correo electrónico para que el correo electrónico legítimo no pueda confundirse con el phishing. Utilice formatos de correo electrónico consistentes y desarrolle prácticas estándar para clientes comunicaciones, incluyendo estados de cuenta y materiales de marketing directo. Esta consistencia "entrena" a los clientes sobre qué esperar al recibir sus comunicaciones por correo electrónico. Esto aumentará la probabilidad de que el cliente pueda detectar fácilmente un correo electrónico fraudulento.

Realizar una auditoria exhaustiva y un inventario de activos en línea: Esto incluye nombres de dominio registrados, tanto en vivo como en parking, todas las aplicaciones móviles legítimas de la empresa y todos los sitios web con sus correspondientes
URL pertenecientes o afiliadas a su organización. Tener un inventario completo de toda la organización de todos los nombres de dominio registrados permite la rápida identificación de un nuevo nombre de dominio registrado que puede ser utilizado como parte de un ataque de phishing. Además, construir un red de contactos en las comunidades legales, gubernamentales y de ISP. Estos recursos ayudarán a identificar las fuentes de ataques de phishing . 

2. DETECCION

La rapidez es lo más importante.

La detección es fundamental para cualquier plan de protección y respuesta contra phishing, y la velocidad de detección es crucial para limitar la cantidad de pérdidas causadas por un ataque de phishing. Cuanto más tiempo viva un sitio de phishing, más
potencial tiene que causar daño. La mejor protección contra phishing es la vigilancia. La vida media de un sitio web de phishing es de 24 horas.  Cuanto antes un sitio web de phishing pueda ser detectado, más pronto podrá bajar. Métodos de detección eficaces
pueden reducir el tiempo medio de eliminación de sitios web de phishing de días a horas.

3. RESPUESTA

La Comunicación es clave.

La respuesta de tu empresa a un ataque de phishing determinará en última instancia el alcance del daño causado por el ataque. Cuanto más rápido es un sitio web dado de baja, menos daño puede causar. Cómo tu organización maneja el ataque directamente afecta la eficacia desmontar del sitio web de phishing. Una respuesta efectiva debe incluir los siguientes componentes:

Después de que se detecta un sitio web de phishing y éste es confirmado, iniciar inmediatamente el procedimiento de dar de baja el sitio web utilizando:

• Personal o proveedor de servicios externalizados.
• Evaluar el tamaño y el alcance del ataque de phishing.
• Obtener información sobre el sitio web y el ISP que aloja el sitio web.
• Ponerse en contacto con el ISP para solicitar
• Eliminar y escalar a los ISP locales y autoridades.
• Mantenerse en contacto con el ISP hasta que el sitio web sea derribado y ya no sea una amenaza para tu organización.
• Comunicarse con las personas apropiadas en base a los procedimientos de escalamiento de su organización.
• Proporciona la URL del sitio web de phishing detectado a los ISP y las compañías de seguridad. Estas empresas utilizan las URL para bloquear y / o alertar a sus miembros basados en suscripción de obtener acceso a los sitios web fraudulentos. 
• Notificar a las autoridades legales apropiadas para denunciar el delito. 
• Alertar a sus clientes. La mejor manera es publicar una alerta directamente en sus sitios web con una breve descripción del ataque. 
• Crear un informe de resumen del sitio web de phishing después de que el sitio web se haya eliminado correctamente. Este informe proveerá evidencia histórica importante para fines de investigación.

4. RECUPERACION

Volver a la normalidad

La recuperación de un ataque de phishing es tan importante como responder al ataque mismo. En esta fase,
Hay que centrarse en minimizar el impacto del ataque. Aquí se sugieren elementos para unplan de recuperación:


• Una vez que se cierre el sitio de phishing, trabaje para reunir toda la información, así como los datos comprometidos del cliente.
• Seguir monitoreando el sitio web durante al menos 10 días para asegurar que el sitio web no vuelva a funcionar.
• Se han redactado comunicados de prensa y se han preparado declaraciones de la empresa para atender cualquier consulta externa de los clientes o de los medios de comunicación en relación con un ataque de phishing.
• Busque en Internet,dashboards y salas de chat para localizar y recuperar los datos robados de sus clientes números de tarjeta de crédito y de débito, nombres de usuario y contraseñas, y otra información personal comprometida desde el ataque. La recuperación rápida de esta información reduce el costo total de la Phishing y disminuye significativamente el desgaste del cliente debido a eventos relacionados con el fraude.
• Llevar a cabo una análisis en el ataque para identificar áreas de mejora.

Contactenos para conocer como podemos ayudarle con nuestras soluciones anti-phishing.

El Phishing representa una de las principales amenazas para la seguridad de las empresas. Pero puede ser evitado si eres consciente. 

El Phishing utiliza empresas o personas específicas como víctimas para que proporcionen información confidencial, a traves de teléfono, email o redes sociales.

5 pasos para evitar el phishing:

Utiliza filtros de SPAM

Verifica los remitentes del email

Verifica los links que aparecen en el mensaje

Ten cuidado con los documentos anexos

Ten cuidado en las redes sociales.