El phishing es uno de los ciberataques más comentados, y por una buena razón. Puede adoptar muchas formas, ya que evoluciona constantemente e introduce nuevas maneras de engañar a los usuarios utilizando su mayor debilidad: su naturaleza humana. Por ello, las organizaciones deben adoptar soluciones de seguridad con capacidades antiphishing.
Bloquee incluso los ataques de phishing más sofisticados, como la suplantación de identidad y el ataque Business Email Compromise.
Evite los ataques de phishing en el correo electrónico, los dispositivos móviles y los terminales
Nuestra solución antiphishing se apoya en la base de datos de inteligencia sobre amenazas más potente del mundo
El phishing comenzó a mediados de los años noventa con el objetivo de engañar a los usuarios para que dieran voluntariamente información, como credenciales de cuentas u otros datos confidenciales. Esto significa que las estafas de este tipo han existido durante casi 30 años, y no parece que vayan a desaparecer pronto. Las estafas de phishing han evolucionado mucho desde sus inicios, y ahora incluyen técnicas sofisticadas (como la ingeniería social). Mientras que la mayoría de los ataques de phishing de antes se enviaban en masa con la esperanza de atrapar a unos cuantos usuarios, muchos de estos ataques de hoy en día suelen dirigirse a un personal o a usuarios muy concretos.
Únase a nosotros para ver cómo Maya Horowitz, nuestra vicepresidenta de Investigaciones, que nos lleva a un fascinante viaje a través de las historias de estafas de ingeniería social más impactantes, cómo evolucionaron hasta convertirse en las estafas que recibimos hoy en nuestros buzones de correo electrónico y hacia dónde posiblemente se dirigirán en el futuro.
VER A PEDIDOEmpiece un viaje fascinante desde la época bíblica hasta las mayores estafas de ingeniería social del siglo XX, cómo evolucionaron hasta convertirse en lo que vemos en nuestros buzones todos los días y hacia dónde nos dirigimos en un futuro cercano.
DESCARGAR LIBRO ELECTRÓNICOLas organizaciones deben implementar soluciones contra el phishing para proteger a los empleados y a sus propias empresas de los ataques de phishing actuales, que pueden ser muy selectivos, estar bien pensados e incluir una gran cantidad de trabajo de investigación detrás de ellos. Los delincuentes pasan mucho tiempo estudiando sus movimientos antes de hacer un ataque a fin de garantizar su éxito. Los esquemas de phishing actuales cuestan millones de dólares a las organizaciones e incluyen algunos tipos más específicos, como el ataque Business Email Compromise (BEC) y los ataques de suplantación de identidad, que son extremadamente sofisticados. Un ejemplo de ataque BEC reciente es el caso del grupo Florentine Banker que nuestro propio equipo de CPR reveló a principios de este año, y que incluía un meticuloso plan y ejecución.
Los ataques de phishing pueden provenir de diferentes vectores de ataque, pero el más común es el correo electrónico. Otro de los vectores de ataque más comunes son los sitios de phishing y los mensajes de texto, que normalmente tienen el objetivo de robar credenciales para tomar la posesión de una cuenta. Esto puede producir resultados devastadores, como la pérdida de datos, transferencias de dinero fraudulentas y mucho más. Como hemos mencionado, dado que estos ataques están diseñados específicamente para aprovechar la inocencia de una persona, es extremadamente importante que las organizaciones tomen medidas a fin de evitar que estos ataques lleguen a sus empleados. Instruir a los empleados es importante. Sin embargo, actualmente el trabajo remoto es muy común y los empleados muchas veces reciben más correos electrónicos y mensajes de los que pueden atender. Así, es mucho más difícil reconocer un ataque sofisticado y las medidas antiphishing se vuelven imprescindibles.
Las soluciones antiphishing de Check Point incluyen diferentes productos para hacer frente a los distintos vectores de ataque de los que proceden los ataques de phishing: correos electrónicos, dispositivos móviles, terminales y redes.
Harmony Email & Office se implementa en la bandeja de entrada y su seguridad nativa. La solución protege el correo electrónico entrante, saliente e interno de los ataques de phishing que evaden las soluciones proporcionadas por las plataformas y las puertas de enlace de correo electrónico. Funciona con estas otras soluciones y no requiere ningún cambio de registro MX que transmita los protocolos de seguridad a los hackers.
La integración basada en API permite que Harmony Email & Office analice todos los correos electrónicos anteriores para determinar las relaciones de confianza previas entre el remitente y el destinatario, lo que aumenta la probabilidad de identificar la suplantación de usuarios o los mensajes fraudulentos. La inteligencia artificial (IA) y los indicadores de compromiso (IoC) utilizados en el pasado entrenan la plataforma Harmony Email & Office para saber qué buscar en los complejos ataques de phishing de día cero.
Visibilidad granular de los ataques de phishing. Vea cada amenaza detectada por Harmony Email & Office, el asunto del correo electrónico, el contenido y por qué se determinó que era phishing basándose en los más de 300 indicadores que Harmony Email & Office analiza en cada correo electrónico. Los indicadores de phishing se explican de forma sencilla, por lo que es fácil evaluar el impacto potencial de un ataque.
La tecnología Zero-Phishing identifica y bloquea el uso de sitios de phishing en tiempo real. También brinda protección contra los sitios de phishing desconocidos hasta el momento. Cuando un usuario navega por un sitio web, antes de introducir sus credenciales el motor zero-phishing inspeccionará, identificará y bloqueará los sitios de phishing. Si el sitio se considera malicioso, el usuario no podrá introducir sus credenciales. Este motor ofrece una protección de día cero basada en las características del sitio, como las URL maliciosas conocidas. Incluso los nuevos sitios de phishing pueden identificarse.
Activación al momento de acceder
Inspección en tiempo real
Docenas de indicadores
Comparación de las funciones hash de las contraseñas
Recopilación en sitios internos
Aplicación en sitios externos
Recopilado
de alertas de la web oscura sobre el uso
Notificaciones al administrador
La tecnología Zero-Phishing de Check Point para dispositivos móviles. Permite a las organizaciones combatir los ataques de phishing de día cero al inspeccionar cada página web y determinar con precisión si se trata de un sitio de phishing. En combinación con la función de inspección SSL, las organizaciones pueden disfrutar de una protección total frente a los sitios de phishing, sin importar el protocolo que utilicen o de si se trata de un sitio previamente desconocido.
Las soluciones antiphishing de Check Point eliminan las posibles amenazas antes de que lleguen a los usuarios sin afectar los flujos de trabajo ni la productividad.