CIBERSEGURIDAD

Se insta a las empresas de EMEA a vigilar a medida que aumenta la temporada de phishing.

Se insta a las empresas de EMEA a permanecer atentas a medida que aumentan los ataques de phishing durante los meses de invierno. F5 Labs, en colaboración con Webroot, ha lanzado su segundo informe anual de phishing y fraude1, destacando un aumento anticipado de amenazas desde octubre hasta enero.

“Estamos en medio de una ola de delitos cibernéticos en la que los phishers y los estafadores se aprovechan de las personas que están más distraídas”, dijo David Warburton, evangelista senior de investigación de amenazas de EMEA, F5 Networks.

“Es la mejor temporada para las personas que renuncian a sus credenciales o instalan malware sin darse cuenta. Las empresas están terminando las actividades de fin de año, el personal clave está de vacaciones y un número récord de compradores navideños en línea buscan las mejores ofertas, buscan crédito de última hora o se sienten generosos cuando las organizaciones benéficas llaman «.

Según el informe, el F5 Security Operations Center (SOC) para F5® WebSafe ™, que rastrea y cierra sitios web fraudulentos y de phishing para los clientes, descubrió que los incidentes de fraude en octubre, noviembre y diciembre tienden a superar el 50% en comparación con el porcentaje anual.

Como indicativo de la magnitud del problema, el 75,6% de todos los sitios web desconectados por el F5 SOC entre enero de 2014 y finales de 2017 estaban relacionados con ataques de phishing. A esto le siguen los scripts maliciosos (11,3%) y los redireccionamientos de URL (5,2%), que también se utilizan junto con operaciones de phishing. El phishing móvil (2%) también se identificó como un problema creciente.

Sectores de tecnología y finanzas en la línea de fuego

Aunque los objetivos de phishing varían según la naturaleza de la estafa, un notable 71% de los esfuerzos de los atacantes desde el 1 de septiembre hasta el 31 de octubre de 2018 se centró en hacerse pasar por diez organizaciones.

Las empresas de tecnología fueron las más imitadas (70% de los incidentes), con el 58% del tiempo de los phishers haciéndose pasar por grandes bateadores como Microsoft, Google, Facebook, Apple, Adobe, Dropbox y DocuSign durante el período monitoreado.

El sector financiero también fue atacado. 13 de los 20 objetivos de más rápido crecimiento fueron organizaciones financieras. Los bancos representaron el 55% de estos, cinco de los cuales eran importantes entidades europeas.

En particular, algunos de los programas de malware más exitosos comenzaron como malware bancario. Por ejemplo, Trickbot, Zeus, Dyre, Neverquest, Gozi, GozNym, Dridex y Gootkit son troyanos bancarios que se sabe que se propagaron inicialmente a través de campañas de phishing.

Defiéndete
El informe de phishing y fraude enfatiza que la mejor primera línea de defensa es un programa educativo consistente y la creación de una cultura de curiosidad. Las pruebas realizadas por Webroot muestran que la formación en concienciación sobre seguridad puede tener un efecto especialmente paliativo.

Las empresas que realizaron 11 o más campañas de formación redujeron las tasas de clics de phishing de los empleados al 13%. De seis a diez sesiones registraron una tasa de clics del 28%, que se elevó al 33% con compromisos de uno a cinco empleados.

Además de la concientización, F5 Labs enfatiza la importancia de que las organizaciones implementen protecciones de control de acceso, incluida la autenticación de múltiples factores y los controles de relleno de credenciales, para evitar que las credenciales de suplantación de identidad se conviertan en una infracción. Otras recomendaciones de informes incluyen las siguientes tácticas defensivas:

Etiquetado de correo electrónico. Etiquete claramente todo el correo de fuentes externas para evitar la suplantación de identidad. Un mensaje simple, con un formato especial, puede alertar a los usuarios para que estén en guardia.

Software antivirus (AV). El software AV es una herramienta fundamental para implementar en todos los sistemas a los que tiene acceso un usuario. En la mayoría de los casos, el software antivirus actualizado detendrá el intento de instalación de malware. Configure su política AV para que se actualice diariamente como mínimo.

Filtrado web. Una solución de filtrado web ayuda a bloquear el acceso a sitios de phishing. Esto no solo evitará una infracción (siempre que su proveedor de filtros web conozca el sitio de phishing), sino que también presenta una valiosa oportunidad de enseñanza al mostrar un mensaje de error al usuario.

Inspección y descifrado de tráfico. F5 Labs analizó los dominios de malware de Webroot que estaban activos en septiembre y octubre de 2018.El 68% de ellos llamaban a casa a través del puerto 443, que es el puerto TCP estándar utilizado para sitios web que cifran comunicaciones a través de SSL / TLS. Si las organizaciones no descifran el tráfico antes de la inspección, el malware instalado a través de ataques de phishing pasará desapercibido dentro de la red.

Inicio de sesión único (SSO). Cuantas menos credenciales administren los usuarios, menos probable será que las compartan en múltiples aplicaciones, creen contraseñas débiles y las almacenen de manera insegura.

Reporta los atentos de robo de informacion secreta. Proporcione un medio para que los empleados denuncien fácilmente sospechas de suplantación de identidad (phishing). Algunos clientes de correo ahora tienen un botón de alerta de phishing incorporado para notificar al departamento de TI sobre actividades sospechosas. Si su cliente de correo electrónico no tiene esta función, indique a todos los usuarios que llamen al servicio de asistencia técnica o al equipo de seguridad.

Cambie las direcciones de correo electrónico. Considere cambiar las direcciones de correo electrónico de los empleados a los que se dirige habitualmente si reciben una cantidad inusualmente alta de ataques de phishing de forma continua.

Utilice CAPTCHA. Utilice tecnologías de desafío-respuesta como CAPTCHA para distinguir a los humanos de los bots. Sin embargo, los usuarios pueden encontrarlos molestos, así que utilícelos en los casos en los que es muy probable que un script provenga de un bot.

Revisiones de control de acceso. Revise los derechos de acceso de los empleados con regularidad, especialmente aquellos con acceso a sistemas críticos. Estos empleados también deben tener prioridad para la capacitación en phishing.

Busque nombres de dominio recién registrados. Los sitios de phishing suelen ser dominios registrados recientemente. Cuando F5 revisó la lista de dominios activos de malware y phishing recopilados por Webroot en septiembre, solo el 62% seguían activos una semana después.

Implemente la detección de fraudes web. Implemente una solución de fraude web que detecte clientes infectados con malware. Esto evita que los ciberdelincuentes inicien sesión en sus sistemas y permitan que se produzcan transacciones fraudulentas.

«El phishing es un gran problema y esperamos que los ataques continúen porque son muy efectivos, especialmente durante el período de invierno», agregó Warburton.

“A medida que las organizaciones mejoren en la seguridad de las aplicaciones web, será más fácil para los estafadores hacer phishing a las personas que encontrar exploits web. En última instancia, no existe un control de seguridad integral para el phishing y el fraude. Un marco de control integral que incluya personas, procesos y tecnología es un requisito fundamental para reducir el riesgo de que un ataque se convierta en un incidente importante «.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar