A pesar de que probablemente nunca sea 100% efectivo, el nivel de seguridad del correo electrónico es ahora mucho más barato y más efectivo de lo que nunca ha sido. Esto puede de alguna manera a explicar el reciente aumento y sofisticación en los ataques de phishing, donde delincuentes optan por atacar el enlace entre la silla y el teclado.

Presentando el “spear phishing”
“Spear phishing” es una forma particularmente eficaz de engaño a través de detalles como información de tarjetas, los registros financieros y mucho más usando la ingeniería social.

Los atacantes reúnen información de medios de comunicación social, las cuentas de correo electrónico y otras fuentes les ayudan a conseguir miles de correos electrónicos para atacar, donde figuran emails personales, privados y hasta empresariales.

Estos atacantes se aprovechan de la familiaridad debido a que el correo electrónico parece provenir de alguien que conoces, confiando en el hecho de que usted será poco alerta y vigilante. Y si un mensaje llega marcado como urgente, tal vez actúes de manera incorrecta antes de pensar.

Así es cómo funciona: llega un correo electrónico, aparentemente de una fuente de confianza, pero en vez de eso, lleva al inadvertido destinatario a un sitio web falso lleno de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas. Por ejemplo, el FBI ha advertido de estafas por spear phishing donde los correos parecían provenir del Centro Nacional para Menores Desaparecidos o Explotados.
Muchas veces, detrás de estos ataques hay hackers o hacktivistas patrocinados por el gobierno. Los cibercriminales hacen lo mismo con la intención de revender datos confidenciales a los gobiernos y empresas privadas. Estos cibercriminales emplean enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como resultado de ello, incluso objetivos de alto nivel dentro de las organizaciones, como los ejecutivos de alta gerencia, pueden encontrarse abriendo correos electrónicos que pensaban que eran seguros. Ese descuido permite que los cibercriminales roben los datos que necesitan para atacar sus redes.

phising2.png

Cómo funciona el spear phishing
En el pasado, las principales amenazas probables casi siempre provenían de fuentes externas. Ahora, sin embargo, es posible que provengan desde el director de la compañía que le pide que pague una factura y casi toda la información indicará y te hará creer de que se trata de un correo electrónico verídico.

También es posible que se muestren referencias de pago a un cliente válido e incluso una cantidad de una factura válida, pero sin embargo, los datos de la cuenta son falsas.

Prácticas en el negocio para evitar estas situaciones
Estos ataques de ingeniería social dependen en gran medida de las malas prácticas que las empresas realizan, y lamentablemente, es más común de lo que deberían ser.

Algunos de los puntos clave a evitar son:

Considerar al correo electrónico como el único mecanismo para autorizar un pago.
Considera y evalúa las solicitudes de pago con una llamada o enviando un correo electrónico nuevo al remitente (no simplemente responder!).

– Envío de datos bancarios por correo electrónico.
Comprueba siempre detalles de facturas e información privada vía telefónica o por mensajes de texto.

Confiar al email como seguro.
Recuerda que el correo electrónico es inseguro por naturaleza. Piense en ello como tal y siempre verifique la autenticidad.

Detalles reveladores que debes buscar
La buena noticia es que los ataques de phishing se pueden prevenir, la defensa es primordialmente a ser vigilantes y conocer las señales que debe buscar.

Si tienes sospechas, una buena verificación es siempre verificar el encabezado del mensaje, ya que es probable que el atacante habrá cambiar el espacio “De” nombre.

Puedes visualizar cabeceras completas haciendo doble clic en un mensaje para que se abra en una ventana separada (no el panel de vista previa).

  1. Inicie Outlook.
  2. Haga doble clic en el mensaje para el que desea ver los encabezados de Internet completos.
  3. Haga clic en Opciones (2007) o las etiquetas (2010/2013). / Se muestra el cuadro de diálogo Opciones de mensaje.

Configuración de MDaemon para protección contra ataques de phishing
A pesar de que este tipo de ataque se basa en la ingeniería social del destinatario, si usted es un usuario de MDaemon Messaging Server, hay algunos ajustes rápidos y fáciles que usted puede hacer para asegurar la mejor defensa posible.

1) Detener falsa de correo electrónico de las direcciones internas
Una solución rápida es dejar de emails falsos que llegan que dice ser de direcciones de correo electrónico internos.
Esto se puede configurar en Seguridad> Protección de IP, marcando la opción “revisión de cabecera contra Protección de IP ‘

phising3

2) características de Reputación – SPF y DKIM
Además de esto también se debe considerar la protección de su propio dominio de la empresa el uso de características de reputación de MDaemon que incluyen Sender Policy Framework registros y DKIM.

Una vez configurado, cuando cualquier servidor de correo electrónico (incluyendo el suyo propio) recibe un correo electrónico que dice ser de su dominio, el servidor comprueba si proceden de una fuente de confianza, descartando rápidamente mensajes de correo electrónico falsificados procedentes de fuentes no confiables.

Estas características protegen su dominio público y un servidor de recepción pueden estar seguros de que cualquier correo electrónico que recibió alegando que venir de su propio dominio en realidad proviene de un servidor válido a manejar.

En conclusión: Ser un agente vigilante
El internet, el correo electrónico y muchas de las herramientas tecnologías están llenas de problemas y engaños que pueden causar engaños y problemas de seguridad. El error de un empleado puede tener graves consecuencias para las empresas, los gobiernos e incluso para organizaciones sin fines de lucro. Con datos robados, los estafadores pueden revelar información sensible desde el punto de vista comercial, manipular precios de las acciones o cometer diversos actos de espionaje. Además, los ataques de spear phishing pueden implementar malware para secuestrar computadoras, organizándolos en enormes redes llamadas botnets que se pueden utilizar para denegar ataques de servicio.

Si se le está pidiendo un pago o datos de carácter personal, tal vez con un poco de información de cuentas bancarias, dedica un momento a echar un ojo sobre el dominio de envío y el enlace para verificar que la información sea coherente y verdadera.

Un segundo momento de atención debe ser dedicado para caracteres incorrectos o enlaces que no te dirigen a lo que estás esperando, este consejo te podría ayudar a ahorrar una cantidad excesiva de tiempo, molestias y costos.

Nada vale más que la prevención y además de la educación, se necesita tecnología que se centre en la seguridad del correo electrónico en negocios y empresas para mantener siempre latente la protección.

 

Recent Posts

Deja un comentario

Start typing and press Enter to search

Uso de cookies

Utilizamos "cookies" propias y de terceros para elaborar información estadística y mostrarle publicidad personalizada a través del análisis de su navegación. Política de cookies ACEPTAR

Aviso de cookies