El phishing es un tipo de delito cibernético que consiste en engañar a las personas para que proporcionen información personal. La protección contra el phishing es importante porque ayuda a los usuarios a evitar ser engañados por los phishers y ayuda a las empresas a proteger la información de sus clientes. La protección contra el phishing puede implicar cosas como no hacer clic en enlaces en correos electrónicos, usar contraseñas seguras e instalar software anti-phishing.
Desde marzo de, ha habido una mejora del 81,1% en la cantidad de ataques de phishing observados. Dado que aproximadamente elor ciento de la fuerza laboral puede hacer clic en contenido de phishing sin querer, el 67 por ciento de ellos podría brindarles acceso a sitios potencialmente dañinos. Los riesgos aumentan considerablemente.
Evite ataques de sistemas sigilosos que pasan desapercibidos. Así es cómo:
1. Seguridad del correo electrónico
Debe estar atento a la seguridad de su correo electrónico. Implemente soluciones de seguridad de correo electrónico que puedan combinarse fácilmente con otras soluciones de seguridad y que puedan identificar los ataques de phishing más sofisticados. Esta aplicación de software está destinada a impedir que los correos electrónicos malignos lleguen a todas las bandejas de entrada de sus clientes. Es posible que desee encontrar una opción que incluya capacidades de zona de pruebas; la práctica de poner en cuarentena URL y otros sitios web potencialmente maliciosos.
2. Detener el spam
Cada día se envían alrededor de 500 mil millones de correos no deseados en todo el mundo, incluidos 45 mil millones de estos correos electrónicos. Debido a que estos correos electrónicos suelen contener enlaces sospechosos, implemente precauciones de seguridad ocupacional para limitar la cantidad de correos electrónicos no deseados enviados por sus empleados. No existe una fórmula mágica para detener el spam, pero existen herramientas que analizan patrones de distribución básicos y avanzados y que pueden interrumpir los ataques cibernéticos antes de que puedan hacerlo.
3. Políticas de seguridad
Business Email Compromise (BEC) es una técnica de delito cibernético utilizada por los atacantes para robar finanzas comerciales mediante el uso de suplantación de identidad informática. Si bien el estafador de BEC se hace pasar por un empleado de alto nivel, el estafador puede hacer las paces con otros empleados pidiéndoles que transfieran fondos, actualicen los detalles monetarios, etc.
Evite las estafas de BEC descentralizando el proceso de aprobación de su empresa. En una empresa pequeña o mediana, el proceso de aprobación puede estar muy concentrado y la mayoría de quienes tienen la autoridad para aprobar una solicitud tendrían que estar de acuerdo. Si menos de dos personas necesitan aprobar algo, las estafas BEC serán más fáciles de identificar.
4. Revisar las políticas de contraseñas
A veces, los ciberdelincuentes investigan las credenciales de los usuarios en las cuentas comerciales para reutilizar la contraseña robada y llevar a cabo un acceso generalizado a la cuenta, junto con la pulverización de contraseñas, lo que permite a muchos piratas informáticos desaparecer con datos voluminosos. Exija que las contraseñas comerciales tengan un cierto número de caracteres, recuerde a los empleados que nunca compartan contraseñas e implemente tecnología que pueda proporcionar coincidencias de contraseñas para los empleados.
5. Sistemas de autenticación
Puede configurar sistemas de autenticación para identificar ciertas direcciones IP, países y dispositivos como señales de alerta . Por ejemplo, si sabe que su organización no tiene empleados en Croacia, puede configurar filtros para marcar cualquier solicitud proveniente del país.
Con determinadas tecnologías se pueden establecer sistemas para enviar alertas ante cualquier obstáculo de acceso o imposibilidad de desplazarse por un lugar donde habría acabado un usuario según su última ubicación conocida.
6. Notificaciones en tiempo real
Solemos recomendar que los clientes utilicen herramientas que ofrezcan notificaciones de seguridad en tiempo real. Las evaluaciones frecuentes permiten a las empresas identificar amenazas potenciales y proteger a sus trabajadores de manera más eficiente. La mejora de los tiempos de reacción también puede mejorar significativamente la eficacia de las estrategias actuales al mejorar la amplitud del programa de seguridad de una empresa.
7. Protección para todos los dispositivos
Su solución anti phishing y su solución de seguridad de la información deberían permitirle proteger los teléfonos inteligentes y otros dispositivos electrónicos portátiles utilizados por el personal de la empresa. En algunos casos, es posible que pueda brindar protección a quienes usan dispositivos para funciones relacionadas con el trabajo.
Con el aumento de los ciberataques, empresas de todos los tamaños buscan formas de proteger sus datos y sistemas. Desafortunadamente, muchas de estas protecciones sólo son efectivas contra amenazas conocidas . Para combatir la creciente ola de ataques de phishing, los dispositivos deben protegerse de todas las fuentes de desinformación, incluidos correos electrónicos, páginas web y redes sociales.
8. Vigilancia de los empleados
Los empleados suelen ser el medio más eficaz o el riesgo más débil. Asegúrese de que los empleados tengan el conocimiento y los recursos para prevenir el phishing dentro de las redes electrónicas. Realizar periódicamente sesiones de sensibilización e información sobre seguridad. Asegúrese de comunicar su mensaje de forma viva y relevante a las personas que puedan beneficiarse de él. El objetivo final es alterar el comportamiento del empleado.
Al final, hay muchas cosas que las empresas pueden hacer para protegerse de los ataques de phishing en. Seguir las ocho mejores prácticas de protección enumeradas en este artículo es un excelente lugar para comenzar. Además, las empresas siempre deben mantener su software actualizado, utilizar contraseñas seguras y educar a sus empleados sobre cómo identificar correos electrónicos de phishing . Al tomar estas precauciones, las empresas pueden ayudar a reducir el riesgo de ser pirateadas en el futuro.