Cómo prevenir el phishing

Phishing

Phishing


Una solución para todas las industrias
Nuestros clientes están repartidos por todo el mundo y representan una variedad de industrias, pero todas tienen dos cosas en común:

OBJETIVOS PRIORITARIOS
Los ciber-atacantes se sienten atraídos por las organizaciones que almacenan información altamente confidencial, como información de IP e innovación, activos financieros, datos de clientes e inteligencia comercial.


BAJA TOLERANCIA AL RIESGO
El costo de una infracción cibernética se extiende más allá de la pérdida inicial de propiedad intelectual, datos confidenciales o activos financieros. En muchos casos, el costo de recuperarse de una violación, incluido el restablecimiento de las redes y el daño a la reputación, puede ser mucho mayor.
 

Sector Financiero

Los ciberdelincuentes van donde está el dinero
La industria financiera es un objetivo principal para los ciberataques. Ya se trate de datos de cuentas o información de inversiones etc, el sector financiero poseen una gran cantidad de información que puede convertirse rápidamente en ganancia monetaria.

El costo promedio de una violación en la industria financiera en 2017 fue de $ 18.3 millones

Los ataques de malware bancario contra las finanzas aumentaron 5 veces entre 2016 y 2017

La industria financiera tiene una tasa de abandono del cliente de 2.8% después de una infracción

Hay más que dinero en riesgo

Una violación cibernética puede costar a una empresa mucho más que activos financieros, interrupciones en el negocio o información confidencial comprometida. El daño reputacional puede afectar negativamente el rendimiento de una empresa mucho después de que se resuelva la infracción.

La industria financiera se ha enfrentado a una lista creciente y en constante cambio de requisitos de cumplimiento en respuesta a un mayor riesgo de seguridad cibernética. Las agencias reguladoras mantienen a las firmas financieras ante cuestionarios de rutina y auditorías de seguridad para validar la postura de seguridad de una empresa y el cumplimiento general.

Con GDPR y NYCRR entrando en juego, los reguladores ya no solo están verificando si usted tiene políticas y procedimientos de seguridad cibernética vigentes. Están buscando pruebas de que estás haciendo todo lo que está en tu poder para mantenerlos.

Sector sanitario

Ciberseguridad para la salud.  Ayudar a los proveedores de atención médica a proteger los datos del paciente y cumplir con los requisitos de cumplimiento. 
Las organizaciones de atención médica y sus socios poseen una información valiosa para ser intercambiada en el mercado negro. Los ciberdelincuentes buscan números de seguridad social, registros de pacientes, información financiera y propiedad intelectual, y no permiten que las defensas de seguridad tradicionales los detengan.

El sector sanitario fue la segund industria más afectada por violaciones de datos en la primera mitad de 2017.

El 89% de las organizaciones de atención médica y el 61% de sus socios comerciales han experimentado una brecha en los últimos 24 meses

Se produce  más de una violación de datos revelada públicamente por día.

​Trabajamos con clientes de atención médica que van desde consultorios individuales hasta hospitales importantes y sus socios comerciales para garantizar que tengan sistemas, procesos y controles establecidos para proteger la seguridad física y de la información de los pacientes.

Prevención, Detección, Respuesta y Recuperación. 

Un plan eficaz de protección contra el phishing debe centrarse en cuatro áreas principales:

1. PREVENCION

Haz de tu empresa un objetivo difícil.

El phishing es ante todo un problema humano. Por lo tanto, los phishers atacarán a marcas de confianza que proporcionan poca resistencia al ataque, permitiendo el mayor retorno de sus esfuerzos. Tu meta debe ser que tu empresa sea extremadamente difícil para los phishers atacarla. Aquí hay cuatro maneras de hacerlo:
 

Establecer un responsable central: Es crucial identificar una autoridad central antes de ser atacado con un claro plan de acción. Esto agilizará las comunicaciones, que son fundamentales en los momentos de un ataque. Establecer Equipos de Respuesta a Emergencias con funciones y responsabilidades claramente definidas. Crear un teléfono de abuso de phishing o buzón de entrada especial para que los clientes y empleados reporten mensajes de correo electrónico sospechosos.

Educar a los empleados: El eslabón más débil en el plan de seguridad de TI de una organización es a menudo sus propios empleados. Uso de ingeniería social, correos electrónicos maliciosos, phishing de prueba, y otras tácticas, los criminales son a menudo capaces de engañar a los empleados para revelar información privada o traer malware dentro de una organización. En encuestas recientes,casi la mitad de todos los responsables de seguridad, riesgo y cumplimiento han indicado que sus propios empleados son un riesgo mayor que los hackers o hacktivistas. Además, un experimento 2016 demostró que más del 50 por ciento de los destinatarios de correo electrónico siguen haciendo clic en vínculos de remitentes desconocidos. Implementar seguridad cibernética
Que utiliza ejemplos de la vida real tomados de los titulares de las noticias, la investigación pertinente y la experiencia de inteligencia de amenaza de código abierto.

Desarrollar prácticas consistentes de correo electrónico al cliente: Todas las comunicaciones con los clientes deben incluir mensajes claros sobre la prevención del phishing. Crear políticas corporativas para el contenido de correo electrónico para que el correo electrónico legítimo no pueda confundirse con el phishing. Utilice formatos de correo electrónico consistentes y desarrolle prácticas estándar para clientes comunicaciones, incluyendo estados de cuenta y materiales de marketing directo. Esta consistencia "entrena" a los clientes sobre qué esperar al recibir sus comunicaciones por correo electrónico. Esto aumentará la probabilidad de que el cliente pueda detectar fácilmente un correo electrónico fraudulento.

Realizar una auditoria exhaustiva y un inventario de activos en línea: Esto incluye nombres de dominio registrados, tanto en vivo como en parking, todas las aplicaciones móviles legítimas de la empresa y todos los sitios web con sus correspondientes
URL pertenecientes o afiliadas a su organización. Tener un inventario completo de toda la organización de todos los nombres de dominio registrados permite la rápida identificación de un nuevo nombre de dominio registrado que puede ser utilizado como parte de un ataque de phishing. Además, construir un red de contactos en las comunidades legales, gubernamentales y de ISP. Estos recursos ayudarán a identificar las fuentes de ataques de phishing . 

2. DETECCION

La rapidez es lo más importante.

La detección es fundamental para cualquier plan de protección y respuesta contra phishing, y la velocidad de detección es crucial para limitar la cantidad de pérdidas causadas por un ataque de phishing. Cuanto más tiempo viva un sitio de phishing, más
potencial tiene que causar daño. La mejor protección contra phishing es la vigilancia. La vida media de un sitio web de phishing es de 24 horas.  Cuanto antes un sitio web de phishing pueda ser detectado, más pronto podrá bajar. Métodos de detección eficaces
pueden reducir el tiempo medio de eliminación de sitios web de phishing de días a horas.

3. RESPUESTA

La Comunicación es clave.

La respuesta de tu empresa a un ataque de phishing determinará en última instancia el alcance del daño causado por el ataque. Cuanto más rápido es un sitio web dado de baja, menos daño puede causar. Cómo tu organización maneja el ataque directamente afecta la eficacia desmontar del sitio web de phishing. Una respuesta efectiva debe incluir los siguientes componentes:

Después de que se detecta un sitio web de phishing y éste es confirmado, iniciar inmediatamente el procedimiento de dar de baja el sitio web utilizando:

• Personal o proveedor de servicios externalizados.
• Evaluar el tamaño y el alcance del ataque de phishing.
• Obtener información sobre el sitio web y el ISP que aloja el sitio web.
• Ponerse en contacto con el ISP para solicitar
• Eliminar y escalar a los ISP locales y autoridades.
• Mantenerse en contacto con el ISP hasta que el sitio web sea derribado y ya no sea una amenaza para tu organización.
• Comunicarse con las personas apropiadas en base a los procedimientos de escalamiento de su organización.
• Proporciona la URL del sitio web de phishing detectado a los ISP y las compañías de seguridad. Estas empresas utilizan las URL para bloquear y / o alertar a sus miembros basados en suscripción de obtener acceso a los sitios web fraudulentos. 
• Notificar a las autoridades legales apropiadas para denunciar el delito. 
• Alertar a sus clientes. La mejor manera es publicar una alerta directamente en sus sitios web con una breve descripción del ataque. 
• Crear un informe de resumen del sitio web de phishing después de que el sitio web se haya eliminado correctamente. Este informe proveerá evidencia histórica importante para fines de investigación.

4. RECUPERACION

Volver a la normalidad

La recuperación de un ataque de phishing es tan importante como responder al ataque mismo. En esta fase,
Hay que centrarse en minimizar el impacto del ataque. Aquí se sugieren elementos para unplan de recuperación:


• Una vez que se cierre el sitio de phishing, trabaje para reunir toda la información, así como los datos comprometidos del cliente.
• Seguir monitoreando el sitio web durante al menos 10 días para asegurar que el sitio web no vuelva a funcionar.
• Se han redactado comunicados de prensa y se han preparado declaraciones de la empresa para atender cualquier consulta externa de los clientes o de los medios de comunicación en relación con un ataque de phishing.
• Busque en Internet,dashboards y salas de chat para localizar y recuperar los datos robados de sus clientes números de tarjeta de crédito y de débito, nombres de usuario y contraseñas, y otra información personal comprometida desde el ataque. La recuperación rápida de esta información reduce el costo total de la Phishing y disminuye significativamente el desgaste del cliente debido a eventos relacionados con el fraude.
• Llevar a cabo una análisis en el ataque para identificar áreas de mejora.

Contactenos para conocer como podemos ayudarle con nuestras soluciones anti-phishing.

Cuatro pasos para proteger a tu empresa de phishing

Cómo prevenir, detectar, responder y recuperarse de un phishing

Muchos ataques cibernéticos comienzan con un correo electrónico de phishing por lo que tiene sentido aprender acerca de estas estafas comunes y cómo puede prevenir, detectar, responder y recuperarse rápidamente si le sucede a usted, a su familia o a su empresa.

Aunque lleva muchos años operativo, el phishing es todavía una de las estafas en línea más comunes y más eficaces. Una de las razones de su popularidad entre los atacantes es la relativa facilidad de despliegue con una base de objetivos muy amplia. Los esquemas son variados, típicamente implicando una cierta combinación de email falsificado (Spam), software malévolo (malware), y Web site falsos para cosechar la información personal de consumidores inconscientes. El aumento de dispositivos móviles, aplicaciones móviles y redes de sociales ha proporcionado a los phishers nuevos oportunidades para explotar, junto con el acceso a volúmenes de datos personales que pueden utilizarse en ataques más específicos o ataques de phishing. El hecho de que los ataques de phishing sean aún tan comunes resalta su eficacia y refuerza la necesidad de implementar planes completos de phishing y respuesta para proteger a las organizaciones.

 El objetivo de cualquier organización es prevenir o minimizar el impacto de los ataques de phishing. Esto sólo puede lograrse mediante el desarrollo e implementación de un plan comprensivo de protección y respuesta contra phishing. En todos los casos, el éxito del plan depende de un sólido apoyo y una comunicación continua en toda la organización.

Los objetivos clave de un plan eficaz de protección y respuesta contra el phishing deberían incluir:

• Identificación de las partes interesadas apropiadas y sus responsabilidades
• Asegurar la compatibilidad con los procesos existentes, incluyendo la consideración del flujo diario de operación, el tamaño de la organización, y disponibilidad de recursos
• Creación de un proceso de comunicación interno / externo efectivo
• Desarrollo de un sólido plan de escalado de la respuesta de phishing
• Minimización o evitación de experiencias negativas de los clientes
• Reducción de las pérdidas financieras debidas al fraude en línea
• Protección proactiva de la reputación corporativa
• Educar sistemáticamente a los empleados sobre las amenazas existentes y las tácticas de ingeniería social a través del entrenamiento de concientización sobre seguridad cibernética.