Introducción
En los últimos años, la creciente sofisticación de los cibercriminales, junto con las realidades oportunistas de un mundo que trabaja principalmente de forma remota, ha allanado el camino para ataques de phishing cada vez más potentes. Ahora, más que nunca, comprender el panorama cambiante de las amenazas en línea es imprescindible para las empresas que buscan proteger sus datos y sus equipos. Un área de preocupación particular es el nuevo libro de jugadas de phishing que está explotando equipos remotos a escala.
comprender la amenaza
El phishing sigue siendo una de las amenazas más destacadas, principalmente debido a su simplicidad, escalabilidad y efectividad. Un ataque de phishing generalmente implica un intento de una parte maliciosa de engañar a las personas para que divulguen datos confidenciales, como contraseñas o números de tarjetas de crédito. El atacante generalmente se hace pasar por una entidad confiable, como un banco, colega o proveedor de servicios.
El aumento del trabajo remoto ha introducido un entorno fértil para los atacantes, con el personal que trabaja de forma aislada, enfrenta distracciones sin precedentes y quizás menos capaz de reconocer una amenaza.
el nuevo libro de jugadas de phishing
Se ha producido un cambio en las tácticas aprovechadas por los atacantes cibernéticos. El nuevo libro de jugadas de phishing implica ataques de phishing de lanza específicos, defectos profundos y compromiso de correo electrónico comercial (BEC), áreas en las que el engaño se ha vuelto más dirigido, practicado y persuasivo.
La phishing de lanza implica ataques personalizados dirigidos a individuos u organizaciones específicas. Ocupado, disperso y bajo estrés, los trabajadores remotos son un objetivo ideal. Los ciberdelincuentes están explotando estas vulnerabilidades con una efectividad alarmante, utilizando datos personales raspados de las redes sociales o sitios web corporativos para crear mensajes plausibles que pueden engañar incluso a las personas más conscientes de la seguridad.
Deepfakes, manipulaciones de archivos de audio y video para que parezca que alguien está diciendo o haciendo algo que no son, también han comenzado a jugar un papel.Los expertos proyectan un aumento en los ataques de phishing de profundo, donde la inteligencia artificial (IA) se utiliza para imitar voces o fisonomías de personas conocidas para defraudar a las organizaciones.
las estafas de BEC son una amenaza cada vez mayor. En un ataque BEC, los ciberdelincuentes diseñan correos electrónicos para posar como ejecutivos o autoridades superiores dentro de la empresa. Los empleados engañados a menudo se conectan a la transferencia de fondos o información a una cuenta controlada por la entidad maliciosa.
Exponer la explotación del equipo remoto
La explotación de equipos remotos ocurre en una escala extensa, proporcionando una recompensa para los atacantes. Los cibercriminales se alimentan de la falta de coordinación y las vulnerabilidades de seguridad inherentes a las configuraciones remotas. El trabajo remoto a menudo conduce a una aplicación débil de los protocolos de seguridad, proliferando el uso de dispositivos personales y una caída en los controles habituales que proporcionan los entornos en la oficina.
Los ataques por correo electrónico de phishing son notoriamente difíciles de rastrear, lo que significa que las organizaciones pueden no darse cuenta de que han sido atacadas hasta que es demasiado tarde. Por ejemplo, con la explosión de herramientas de videoconferencia como Zoom y los equipos de Microsoft, los actores maliciosos han comenzado a los correos electrónicos de estafa como estos servicios, que contienen enlaces y solicitudes inseguros.
Prevención y protección
La prevención de ataques de phishing requiere implementar controles de seguridad sólidos, garantizar programas continuos de capacitación y concientización para los empleados, e implementar tecnologías de detección y respuesta. Las inversiones de ciberseguridad deben considerar herramientas anti-phishing de próxima generación que capitalizan el aprendizaje automático para ayudar a identificar y bloquear los intentos de phishing.
Además, mantener un canal de comunicación actualizado y seguro es crucial. Las organizaciones deben mantener un procedimiento verificado para solicitudes que involucren información confidencial o transacciones financieras.
Además, las empresas deberían alentar a los empleados a no compartir información relacionada con el trabajo en sus plataformas de redes sociales personales, ya que los ciberdelincuentes a menudo aprovechan estos detalles para sus campañas de phishing de lanza.
Conclusión
A medida que el libro de jugadas de phishing continúa evolucionando, las organizaciones deben permanecer atentos. la expansión de las fuerzas laborales remotas ha ampliado el panorama de amenazas, facilitando la capacidad de los atacantes para explotar las debilidades y atrapar a los empleados fuera de guardia. Sin embargo, a través de prácticas de seguridad actualizadas, educación de los empleados y defensas tecnológicas, las empresas pueden montar una poderosa defensa contra posibles amenazas de phishing.A medida que se transforma el panorama de la amenaza cibernética, también deben las fortificaciones digitales que mantienen seguros a las industrias y sus equipos remotos. En este juego en curso de Cyber Cat-and-Mouse, mantener un paso adelante es la clave.