Uno de los tipos más comunes de ciberataques, los ataques de phishing son cada día más sofisticados. Estos ataques utilizan técnicas de ingeniería social para explotar la naturaleza humana. La parte más peligrosa de estos ataques es que su éxito depende del eslabón más débil de las organizaciones: los empleados.
phishing Los ataques pueden realizarse de varias maneras y aprovechar varios vectores de ataque diferentes. A la hora de seleccionar una solución antiphishing, es importante tener en cuenta todas las formas potenciales en que los empleados de una organización pueden ser atacados.
El correo electrónico es el mecanismo de entrega más común y conocido para el contenido de phishing. El correo electrónico puede entregar contenido malicioso de varias formas, entre las que se incluyen:
La solución de seguridad de correo electrónico de una organización debe incluir protecciones contra todos estos vectores de ataque. Esto incluye la compatibilidad con la evaluación en sandbox de archivos adjuntos sospechosos o maliciosos, la investigación de posibles enlaces de phishing y la identificación basada en IA de correos electrónicos BEC mediante el análisis del contenido de un correo electrónico de phishing y otros indicadores potenciales de una cuenta comprometida.
El correo electrónico es sólo uno de los vectores de ataque que utilizan los ciberdelincuentes para realizar ataques de phishing. Aplicaciones de productividad como Microsoft Teams, Microsoft OneDrive, Google Drive y Microsoft SharePoint también se utilizan habitualmente en estos ataques.
Al igual que el correo electrónico, todas estas plataformas son capaces de compartir enlaces y archivos. Un atacante puede comprometer una plataforma, incrustar contenido malicioso y, a continuación, esperar a que un usuario caiga en la suplantación de identidad o enviarle un enlace para compartir directamente desde una cuenta comprometida.
No todos los contenidos de phishing y maliciosos se entregan activamente al usuario objetivo. Los ataques de abrevadero crean sitios maliciosos que es probable que un usuario visite por su cuenta. Por ejemplo, un atacante puede comprometer un sitio comúnmente utilizado por un empleado o crear el suyo propio y trabajar para que los motores de búsqueda lo clasifiquen. Cuando un empleado visita el sitio o busca un término determinado, visita el sitio, que puede recopilar sus credenciales o instalar malware en sus máquinas.
Para este tipo de ataques, los empleados necesitan protección contra el phishing a nivel de terminal. Esto incluye las siguientes características:
Al implementar estas funciones, una solución antiphishing minimiza el riesgo de que las cuentas de una organización se vean comprometidas, independientemente de cómo llegue el contenido malicioso al dispositivo.
Los dispositivos móviles son un objetivo habitual para los phishers. Esto se debe a una variedad de razones, que incluyen:
Todos estos factores hacen que los usuarios móviles sean extremadamente vulnerables a los ataques de phishing. Cualquier solución antiphishing corporativa debe contar con soporte móvil y protección para los vectores de ataque de phishing basados en móviles más comunes.
A la hora de seleccionar una solución antiphishing, es importante tener en cuenta todos los vectores de ataque y plataformas potenciales que un atacante puede utilizar para atacar a los empleados de una organización. Los ciberdelincuentes se volverán creativos y utilizarán cualquier vector o plataforma de ataque en sus ataques si aumenta su probabilidad de éxito.
Check Point ofrece una solución integral de protección contra el phishing que proporciona cobertura y protección de todos los vectores potenciales de ataque de phishing. Póngase en contacto con nosotros para obtener más información y solicitar una demostración para ver cómo podemos ayudarle a minimizar el riesgo de phishing de su organización.