Por: Aamir Lakhani / Fortinet
Los adversarios cibernéticos maximizan cada oportunidad que pueden obtener. Se aprovechan de las vulnerabilidades, las brechas de seguridad, pero también de la naturaleza humana. De hecho, existe un riesgo que no se puede “parchar” fácilmente y es el factor humano. Sigue siendo una preocupación clave en las infracciones y los ataques cibernéticos. La higiene cibernética básica y la importancia de la capacitación en concientización sobre seguridad cibernética siguen siendo fundamentales para la defensa cibernética, especialmente para los ataques de ingeniería social basados en fraude.
Desafortunadamente, las probabilidades a menudo están a favor del atacante, porque solo necesitan que una persona desprevenida haga clic en un enlace malicioso o proporcione credenciales para acceder a la red corporativa. Y, a medida que los atacantes evolucionan para incluir más reconocimiento, incluso los socios comerciales también pueden ser objetivos indirectos, en un esfuerzo por obtener información o contexto para mejorar sus probabilidades.
¿Qué son los ataques de fraude de ingeniería social?
Los ataques de ingeniería social aprovechan tácticas maliciosas a través de interacciones sociales como correo electrónico o mensajes de texto para manipular a los usuarios para que entreguen información confidencial. Los ataques de fraude agregan una capa adicional al intentar maximizar algo como una posición de autoridad o confianza para engañar a alguien para que divulgue información en lugar de simplemente confiar en hacer clic en un enlace malicioso. Los ataques de fraude se basan en la presión o la confianza y es importante comprenderlos porque, con las credenciales correctas, los atacantes a menudo pueden penetrar mucho en las redes corporativas.
Prevención de ataques de fraude de ingeniería social
El informe de amenazas reciente de FortiGuard Labs mostró que los puntos finales de trabajo desde cualquier lugar ( WFA ) siguen siendo objetivos para que los adversarios cibernéticos obtengan acceso a las redes corporativas. Además, los entornos de tecnología operativa (TO) y de tecnología de la información (TI) son objetivos atractivos a medida que los adversarios cibernéticos buscan oportunidades en la creciente superficie de ataque y la convergencia TI/OT . Además, para aumentar sus probabilidades, los adversarios cibernéticos están adoptando más técnicas de evasión de defensa y reconocimiento para aumentar la precisión y el uso de armas destructivas en toda la cadena de ataques cibernéticos.
Todo esto significa que no hay mejor momento que el presente para asegurarse de que todos estén capacitados en los conceptos básicos de seguridad cibernética y comprendan los conceptos básicos clave de concienciación sobre seguridad cibernética para ayudar a reducir la oportunidad de aprovechar a un individuo para obtener acceso a datos y redes corporativas.
Los empleados deben comprender la importancia de protegerse a sí mismos y a sus organizaciones contra ataques de ingeniería social de todo tipo, incluidos los ataques de fraude de ingeniería social, para ser la primera línea de defensa y tomar medidas proactivas para proteger nuestra información personal, dispositivos y redes.
Consejos para prevenir ataques de fraude de ingeniería social
Los ataques basados en fraude intentan maximizar la confianza y el sentido de urgencia para presionar o convencer a los usuarios para que obtengan información de acceso valiosa, por lo que es clave estar armado con consejos para evitar convertirse en una víctima. Para prevenir ataques de ingeniería social que utilizan tácticas de fraude, las organizaciones pueden aprovechar algunas de las mismas herramientas y estrategias que previenen otros tipos de ataques de ingeniería social. A continuación se presentan algunas recomendaciones a tener en cuenta.
1) Anime a los usuarios a usar nombres de usuario y contraseñas únicos
Este no es un concepto nuevo, pero es importante obligar a los empleados a cambiar las contraseñas y mantener la higiene. Además, exigir contraseñas únicas en lugar de contraseñas repetidas reduce la extensión del acceso si se obtienen las credenciales.
2) Ayudar a los empleados a aprender cómo detectar intentos de phishing
Los servicios de simulación de phishing utilizan simulaciones del mundo real para ayudar a las organizaciones a evaluar el conocimiento y la vigilancia de los usuarios frente a las amenazas de phishing y para capacitar y reforzar las prácticas adecuadas cuando los usuarios se encuentran con ataques de phishing dirigidos. Practicar intentos de detección es bueno para desarrollar una memoria muscular importante para la realidad cotidiana. El phishing a menudo puede ser parte de la estrategia de alcance inicial incluso para un ataque basado en fraude.
3) Invertir en capacitación de concientización sobre seguridad cibernética
Una amplia capacitación en concientización sobre seguridad cibernética puede ayudar a educar a los empleados sobre cómo identificar amenazas y protegerse a sí mismos y a sus organizaciones. Agregar este tipo de capacitación a los programas de capacitación internos puede agregar información de valor. La capacitación puede brindar escenarios y contexto para ayudar a educar a todos sobre las técnicas de ataque en evolución.
4) Eliminar los vectores clave de ataque
Las organizaciones necesitan tener puertas de enlace de seguridad de correo electrónico y herramientas de desarme y reconstrucción de contenido (CDR) para eliminar archivos adjuntos y enlaces maliciosos. Los firewalls de aplicaciones web son importantes para asegurar el acceso a los sitios web e identificar y deshabilitar enlaces maliciosos o códigos incrustados. Las herramientas de detección y respuesta de puntos finales ( EDR ) son vitales para proteger varios puntos finales.
5) Fomentar la participación
Una de las claves más importantes para mejorar el perfil de riesgo de una organización es lograr que los empleados se involucren y se apropien del cumplimiento de sus responsabilidades de seguridad. Con capacitación, las herramientas adecuadas y procesos efectivos, los líderes de seguridad pueden ayudar a todos a tomar la ciberseguridad de manera responsable.
6) Esté preparado con una respuesta efectiva
Los servicios de respuesta a incidentes de emergencia pueden proporcionar una respuesta rápida y eficaz cuando se detecta un incidente.
7) Practica y prepárate
Los servicios de suscripción de preparación para incidentes brindan herramientas y orientación para ayudar a las organizaciones a prepararse mejor para un incidente cibernético a través de evaluaciones de preparación, desarrollo de libros de estrategias de IR y pruebas de libros de estrategias de IR (ejercicios de simulación).
8) Maximizar ZTNA y MFA
ZTNA amplía los principios de ZTA para verificar usuarios y dispositivos antes de cada sesión de aplicación. ZTNA confirma que cumplen con la política de la organización para acceder a esa aplicación. Las políticas se pueden aplicar tanto para los trabajadores remotos como para los trabajadores en el campus. Además, con MFA, aumente la certeza de la identidad del usuario con la verificación de otro factor y la autenticación adaptativa. Si ocurre un ataque de fatiga MFA, ZTNA efectivo limitará el acceso, especialmente si existe una política de acceso según la hora del día. Tenga en cuenta que no todas las soluciones MFA son iguales; considere una solución MFA que tenga protección de fuerza bruta, esto puede proteger contra el ataque de fatiga MFA.
Conclusión
La clave más importante para mejorar el perfil de riesgo de una organización es involucrar a los empleados, de una forma u otra, en aceptar y cumplir con sus responsabilidades de seguridad. Con capacitación, las herramientas adecuadas y procesos efectivos, incluido el apoyo de los líderes de la empresa de primer nivel, los equipos de seguridad pueden ayudar a que todos se tomen en serio la ciberseguridad.
Los equipos de TI y seguridad corporativa siguen siendo esenciales para prevenir los ataques cibernéticos, pero todos somos responsables en última instancia de comprender los conceptos básicos de seguridad cibernética y tomar medidas básicas para proteger nuestros dispositivos y datos. Al trabajar juntos, tenemos una mejor oportunidad de mantener a los atacantes fuera de nuestras redes corporativas y domésticas.