Acciones para contener las amenazas de phishing

Share
Por: Jorge Merchán, Mg. Especialista de Ciberseguridad de CEDIA

En los últimos años, el phishing ha evolucionado hasta desarrollar nuevas técnicas para engañar a los usuarios. Los atacantes utilizan la ingeniería social para suplantar identidades, robar credenciales y acceder a sistemas e información personal.

Una de las técnicas más utilizadas es el phishing por voz, que consiste en tomar el video de la persona a la que se desea suplantar y a través del uso de la inteligencia artificial (IA) propiciar un aprendizaje para lograr la imitación de voz de sus víctimas para suplantarla.

También es muy utilizado el spear phishing, los atacantes –a través de una investigación previa detallada en redes sociales– obtienen información específica sobre las víctimas, para personalizar los mensajes y enviar campaña dirigida de ataques.

En el sector académico y educativo, hay una menor incidencia de ataques de phishing en comparación con otros sectores, como el gubernamental y financiero. Sin embargo, no significa que estén exentos de estos ataques. Los ataques de phishing son una amenaza constante y evolutiva que afecta a todos los sectores.

Por esta razón, es fundamental realizar campañas de concientización al interior de las instituciones educativas, dirigida tanto a maestros y alumnos, como al personal administrativo. Es conveniente entregar información que ayude a reconocer los correos con phishing y tomar medidas preventivas.

Además, las evaluaciones deben ser periódicas; es recomendable realizar simulaciones de phishing, dirigidas y controladas, al menos tres veces al año. Estas simulaciones permitirán a la institución, evaluar el estado de conocimiento de su comunidad, organizar talleres de capacitación sobre técnicas de prevención y alcanzar altos niveles de concientización convirtiendo a los usuarios en un firewall humano de manera que valide los ataques, colabore y tome las acciones.

Doble y múltiple factor de autenticación

Generalmente, las técnicas usadas para los ataques de phishing apelan a la emocionalidad de los individuos que a través de correos roban las credenciales de inicio de sesión. Aquí es importante el uso del doble factor de autenticación sobre todo de cuentas como Microsoft y Google, ya que son dos de las plataformas de acceso más utilizadas en todo el mundo. Al activar la opción de doble factor de autenticación, se agrega una capa adicional de seguridad a las cuentas, lo que hace que sea mucho más difícil para los atacantes obtener acceso no autorizado a la información personal y confidencial.

Al habilitar el doble factor de autenticación, los usuarios deben proporcionar una contraseña y un código adicional generado por una aplicación de autenticación para acceder a sus cuentas.

Las empresas deben implementar medidas de seguridad adecuadas para proteger su información y activos. Para ello, se recomienda seguir las Normas 27000 y las NISCT, que establecen la activación del doble factor de autenticación y de ser necesario, considerando los sistemas que maneje, utilizar otras medidas de autenticación adicionales. Por ejemplo, en sistemas críticos, el uso de múltiples factores de autenticación, como la contraseña, un token y una llamada telefónica.

Vectores comunes de phishing

El phishing utiliza la ingeniería social para engañar a las personas y obtener información confidencial. Los vectores más comunes de phishing son las redes sociales, los mensajes de texto y WhatsApp.

Debido a la optimización de los algoritmos en las redes sociales, es fácil identificar las costumbres de acceso a información de los usuarios y direccionar campañas de promociones. Esta optimización también puede ser usada por los atacantes para obtener información de sus víctimas. Para ello, existen acciones para desactivar el seguimiento que puede hacer un buscador, por ejemplo, desactivar opciones para que no llegue información, usar otros navegadores.

Cifrado para la protección de ataques de phishing

La Ley de Protección de Datos establece que las empresas son responsables de garantizar la seguridad y privacidad de los datos que almacenan en su infraestructura. De modo que el phishing, utilizado por ciberdelincuentes para obtener información confidencial de los usuarios, puede tener un impacto negativo. Por lo tanto, es crucial se implementen medidas de cifrado para proteger la información confidencial.

Es importante tener en cuenta que la información más relevante de los clientes y usuarios debe ser enmascarada y cifrada de manera especial para garantizar su privacidad y seguridad.

Al cifrar los datos, éstos se convierten en un código, asegurando que la información al interior de la organización esté enmascarada.

Mejores prácticas para enfrentar phishing

  • Concientizar a los usuarios
  • Convertir al usuario en un firewall humano
  • Presupuesto para seguridad
  • Incluir herramientas de antispam para usuario final
  • Cambio periódico de contraseñas
  • Monitoreo y verificación del servidor de mails
  • Análisis del comportamiento para detección de correos anómalos

CEDIA cuenta con servicios de CSIRT con las herramientas necesarias para detectar y procesar las vulnerabilidades de los sistemas y redes. A través de este recurso es posible desarrollar una estrategia dentro del Plan de respuesta de incidentes para ayudar a detectar ataques de phishing a través del monitoreo de correos electrónicos y la configuración de alertas para detectar patrones, además, análisis de URL y dominios de sitios maliciosos, simulaciones de phishing.