3 formas en que la ciberseguridad ha evolucionado para combatir el phishing y el robo de identidad

Aunque las organizaciones enfrentan una amplia variedad de problemas de seguridad cibernética hoy en día, sorprendentemente el phishing sigue siendo un vector de ataque popular. En el transcurso del segundo trimestre de 2019, solo la herramienta antiphishing de Kaspersky generó casi 44 millones banderas rojas.
Estos ataques constantes tienen un impacto real. el FBI Informe de delitos en Internet de 2018 mostró que el phishing y otros ataques de compromiso de cuentas de correo electrónico costaron a las empresas de EE. UU. alrededor de $ 1.2 mil millones, y el phishing representó más de $ 48 millones.

El volumen creciente y la sofisticación de los ataques de phishing y los intentos de robo de identidad son particularmente preocupantes para las empresas más grandes, donde cada empleado y su tecnología representan un eslabón débil potencial que amenaza a toda la red. Sin embargo, las empresas de seguridad cibernética no se han quedado de brazos cruzados mientras los piratas informáticos y los atacantes se vuelven más inteligentes. La industria también ha evolucionado.

Los expertos en seguridad de hoy en día recomiendan recurrir a las siguientes tres tácticas para ayudar a las empresas a prevenir ataques.

La formación se ha convertido en una prioridad

Quizás la mayor vulnerabilidad cuando se trata de ataques de phishing son los propios usuarios. Incluso con la mejor tecnología y estándares implementados, un usuario descuidado, o incluso uno que simplemente no reconoce un ataque, puede causar caos.

Un estudio de 2017 descubrió que el 66 % del malware se instala a través de archivos adjuntos de correo electrónico maliciosos, mientras que el 93 % de todos los ataques sociales estaban relacionados con el phishing. Muchos de estos incidentes no provienen de fallas en la seguridad, sino de usuarios que simplemente no saben reconocer las señales de un posible ataque de phishing. Capacitar a los empleados es una buena manera de mitigar estos casos y puede ayudar a informar a todos los usuarios sobre técnicas conocidas y señales de alerta que deben buscar. Esto no siempre se refiere a simplemente tener un curso impartido una vez al año, aunque eso ciertamente ayuda.
Hoy en día, las herramientas de capacitación ofrecen sistemas más personalizados que pueden evaluar constantemente a los usuarios y adaptarse a su nivel de sofisticación. Hoxhunt, por ejemplo, ofrece programas de formación personalizados que educan a los usuarios de forma incremental y añaden complejidad a las pruebas para mejorar continuamente su capacidad de reacción. Al probar a su equipo con mensajes de phishing simulados, expone a las personas a las diferentes tácticas de phishing que es probable que encuentren, y adaptando la capacitación para ayudarlos a detectarlos y evitarlos, el entrenamiento gamificado de Hoxhunt puede hacer una mella significativa en la cantidad de ataques exitosos a una empresa. caras.

Si bien la educación no es la bala de plata para detener los ataques de phishing, sí reduce significativamente la cantidad de ataques que tienen éxito y puede ayudar a llenar los vacíos donde la protección basada en tecnología se queda corta.

Aprendizaje automático e IA implementados de forma proactiva

El aprendizaje automático y la inteligencia artificial (IA) se han convertido en pilares de la industria tecnológica, y el sector de la seguridad cibernética ha capitalizado las tecnologías. Cuando se trata de ataques de phishing, esto es sin duda una bendición, ya que el volumen de intentos y vulnerabilidades continúa expandiéndose.

Un estudio de empresa de seguridad GreatHorn descubrió que entre 2018 y 2019 hubo un aumento del 25 % en la cantidad de ataques de phishing que evaden las defensas de seguridad estándar, y más de la mitad de las empresas encuestadas informaron haber visto amenazas al menos semanalmente. Con el número de intentos en aumento, es difícil para los humanos realizar un seguimiento e identificar nuevos ataques a medida que surgen. Especialmente dado que los piratas informáticos también aumentan sus niveles de sofisticación para realizar ataques de phishing más peligrosos, las herramientas de seguridad requieren tiempos de pensamiento y reacción rápidos que se miden en milisegundos, no en minutos.
El aprendizaje automático no es nada nuevo para el sector, como filtro de spam de Gmail prueba El sistema de la empresa retrasa la entrega de aproximadamente el 0,05 % de todo el tráfico de correo electrónico para buscar intentos de phishing, con una tasa de éxito del 99,9 % de spam bloqueado. Sin embargo, para las empresas que no cuentan con los recursos masivos de Google, la IA aún ofrece una excelente manera de escanear de manera más rápida y efectiva los correos electrónicos y las comunicaciones entrantes.

Al escanear y aprender sobre nuevas vulnerabilidades mientras monitorea las comunicaciones, el aprendizaje automático y la ciberseguridad impulsada por IA siempre pueden estar al tanto de los nuevos vectores de ataque y reconocer las señales de alerta más rápido que el ojo humano.

Mejorando el control de acceso

Algunas innovaciones no tienen que recrear la rueda para causar impacto. De hecho, una de las herramientas más útiles que han encontrado las organizaciones y las empresas de seguridad cibernética es una de las implementaciones más sencillas, mejores y más aplicadas de la autenticación de dos factores (2FA).

El objetivo de muchos casos de phishing es comenzar por descubrir las credenciales de acceso de un usuario a través de un sitio falso que se hace pasar por uno legítimo. Cuando los usuarios ingresan su contraseña, se la roban de inmediato. Sin embargo, 2FA puede reducir significativamente este riesgo al requerir una capa adicional de seguridad que no está vinculada a las contraseñas de los usuarios. En muchos casos, una credencial de segunda capa puede ser un código enviado por SMS o mensajería encriptada a los usuarios que pueden ingresarlo en su pantalla de inicio de sesión.

Estos tipos de 2FA se pueden omitir, aunque siguen siendo una herramienta valiosa. Por otro lado, muchas empresas (como Google, por ejemplo) utilizan claves de seguridad físicas que generan códigos aleatorios que no se pueden descifrar fácilmente.

Si bien un regreso a la seguridad física suena subóptimo para muchas empresas, también ofrece una medida de seguridad más infalible. Los generadores de tokens y claves aleatorias son relativamente fáciles de implementar y tienen el beneficio adicional de no requerir que las contraseñas se transmitan a través de comunicaciones vulnerables antes de que se usen para iniciar sesión.

Una batalla constante

Independientemente de la innovación que realicen las empresas de seguridad cibernética, la batalla contra el phishing se libra constantemente. Los piratas informáticos continúan evolucionando sus tácticas para eludir incluso las herramientas más avanzadas, pero la industria no se ha quedado de brazos cruzados. En cambio, la tecnología y los métodos que usamos para proteger nuestros negocios contra el phishing también continúan mejorando.

Share:

Facebook
Twitter
Pinterest
LinkedIn

Leave a Reply

Your email address will not be published. Required fields are marked *

Social Media

Most Popular

Get The Latest Updates

Subscribe To Our Weekly Newsletter

No spam, notifications only about new products, updates.

Categories

On Key

Related Posts