5 recomendaciones para no ser víctima de engaño

5 recomendaciones para no ser víctima de engaño
Donde el cibercrimen paga, este tipo de campañas de phishing ocurre constantemente.

En un mundo donde el cibercrimen paga, este tipo de campañas de phishing ocurren constantemente.

Easy Solutions comparte cinco recomendaciones para que empresas se protejan de los cibercriminales que intentan vulnerar el correo electrónico a través de la técnica del phishing.

La autenticación de emails es ciertamente uno de los pilares de la protección contra amenazas digitales, pero no debe operar en aislamiento.Ricardo Villadiego, CEO de Easy Solutions

Uno de los casos más recientes que ejemplifica la necesidad de ir más allá de la autenticación de emails es un ataque lanzado contra el servicio postal de EE. UU. (USPS)”, agregó.

Esto fue lo que sucedió: los cibercriminales enviaron emails de phishing explicando a las víctimas potenciales que cierto paquete no podía ser entregado y que debían acceder a un enlace incluido en el mensaje. Dicho enlace dirigía a los receptores al sitio web de USPS. Obviamente el sitio no era legítimo, como en todos los casos de phishing.

En un mundo donde el cibercrimen paga, este tipo de campañas de phishing ocurre constantemente. ¿Y qué tiene de raro? La razón para que este tipo de ataques sea tan alarmante es que USPS emplea el protocolo de autenticación DMARC (Autenticación de Mensajes, Informes y Conformidad Basada en Dominios). Los cibercriminales sabían que este organismo contaba con DMARC y aplicaron su creatividad para encontrar la forma de evadir el conocido protocolo.

Cada acción tiene una reacción criminal

Cuando DMARC es implementado correctamente, cualquier email de phishing que use indebidamente el dominio de una organización legítima es rechazado automáticamente. En el caso de USPS, los hackers se vieron forzados a utilizar un dominio hermano, ya que sabían que cualquier mensaje enviado desde un dominio idéntico al de USPS sería rechazado por DMARC y que nunca llegaría a los buzones de las víctimas potenciales.

En Easy Solutions ya teníamos conocimiento de que los criminales sabían de la existencia de DMARC en USPS debido a que nosotros, al igual que otras compañías, suministramos herramientas gratuitas para verificar si un dominio cuenta con DMARC”, explicó Villadiego.

Más allá de la autenticación de emails

El incidente de USPS demuestra que una política p=reject (una función DMARC que les permite a las organizaciones negar el acceso a emails ilegítimos que usen sus dominios) por sí sola no resuelve el problema del phishing vía email y no brinda una protección fuerte contra amenazas digitales. Los cibercriminales siempre están descubriendo nuevas formas para sacar provecho de los dominios de organizaciones genuinas y lograr así que los emails de phishing lleguen a sus víctimas potenciales.

De acuerdo a anti-phishing working group, solo el 30 por ciento del fraude basado en email utiliza la falsificación de dominios. Es mucho más probable que los hackers aprovechen dominios hermanos o que adulteren ciertos elementos como el campo del sujeto, el nombre mostrado en pantalla o la cuenta de email. Esto representa una necesidad imperante para que las organizaciones implementen un enfoque holístico contra las amenazas digitales.

Este enfoque holístico definitivamente debe contar con DMARC. Sin embargo, también debe incluir un sistema que mida la efectividad de la seguridad del canal de email, además de las siguientes recomendaciones que garantizan que las organizaciones estarán bien protegidas contra una amplia gama de ataques en diversos canales:

  1. Implemente un sistema que no solo identifique amenazas, sino que también las desactive rápidamente. Esto minimiza significativamente las probabilidades de un ataque contra sus empleados y usuarios.
  2. No limite el monitoreo de amenazas al canal de email. Expanda la vigilancia a las redes sociales, sitios web, Dark Web y más.
  3. Monitoree tiendas de aplicaciones de terceros para asegurarse de que los criminales no desarrollen aplicaciones maliciosas que aprovechen su nombre o imagen.
  4. Utilice protocolos de machine learning que analicen datos a escala con el fin de eliminar posibles amenazas tan rápido como sea posible.
  5. Vigile de cerca el registro de nuevos dominios, ya que esto puede indicar la existencia de planes criminales basados en el uso indebido de dominios legítimos.

Pero por encima de todas las cosas, una estrategia de protección contra amenazas digitales debe incluir un enfoque proactivo multinivel que cubra todo el ciclo de vida del fraude”, concluyó el ejecutivo.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)