Comportamientos clave para combatir la amenaza del phishing
- Seguridad
El phishing está detrás de cerca de la mitad de las brechas de datos que sufren empresas de todos los tamaños. Es fundamental que éstas adopten las medidas adecuadas para mitigar los riesgos, lo que incluye formar a los empleados convenientemente para que puedan realizar su labor con seguridad.
El phishing ya se ha convertido en la modalidad de ataque más sencilla y productiva para los ciberdelincuentes. De hecho, datos de F5 Networks, confirman que el phishing es la técnica responsable del 48% de las violaciones de datos, muy por delante del relleno de credenciales y las vulnerabilidades de las aplicaciones web. Es fundamental, por tanto, que las organizaciones adopten las medidas adecuadas para mitigar los riesgos. Concretamente, F5 ha identificado seis comportamientos clave para ayudar a las organizaciones a combatir las amenazas de phishing:
Tener cuidado con lo que se comparte. Las redes sociales animan a las personas a compartir información personal que, en determinados casos, también puede estar relacionada con su actividad profesional. Esta información es muy valiosa para los hackers, ya que puede convertirse en la base de una acción de phishing. Las organizaciones deben poner en marcha y mantener en el tiempo campañas de formación y sensibilización dirigidas a sus empleados, para que todos ellos adquieran una cultura responsable en su actividad en redes sociales.
Evaluar regularmente el contenido de la web. Los hackers pueden centrar su atención en una organización concreta basándose en la información existente sobre empleados, partners, etc. en la web corporativa. Es necesario revisar periódicamente estos contenidos y decidir si todo lo que se publica resulta verdaderamente esencial para el negocio.
Asegurar la red. Los sistemas de red vulnerables y las aplicaciones protegidas inadecuadamente pueden facilitar la filtración de información interna, como nombres de servidores, direcciones de redes privadas, direcciones de correo electrónico e, incluso, nombres de usuarios. Es necesario comprobar regularmente que los sistemas de red están configurados de manera robusta para mitigar posibles riesgos de fugas de datos.
Recordar que las aplicaciones contienen pistas. Muchas aplicaciones no se construyen con una mentalidad de "seguridad por diseño" y, generalmente, se ensamblan desde librerías y frameworks públicos. Algunos componentes pueden contener pistas sobre el equipo de desarrollo y los procesos organizativos, por lo que asegurar esto es una prioridad ineludible.
Revisar los encabezados de los correos electrónicos. Los asuntos de los correos electrónicos son una excelente fuente de información de configuración interna, y los atacantes a menudo envían emails para recopilar direcciones IP, determinar el software del servidor de correo y descubrir cómo fluyen los correos en la organización. Las empresas deben pedir a sus empleados que verifiquen los encabezados o asuntos de los emails antes de abrirlos.
No ser complaciente. Establecer unas normas claras y poner en marcha iniciativas de formación pueden ayudar a construir una mejor cultura de seguridad. Si un empleado entiende cómo se puede piratear su información y las implicaciones que eso puede conllevar, seguramente trabajará de forma más segura.