Cómo protegerse contra el phishing: 6 recomendaciones para empresas
- Actualidad
El phishing es la técnica responsable de cerca de la mitad de violaciones de datos (48%) por causa raíz, según un informe de F5 Labs. Sus especialistas ofrecen seis consejos para que la organizaciones puedan hacer frente a esta amenaza.
También puedes leer... |
El phishing ya se ha convertido en la modalidad de ataque más sencilla y productiva para los ciberdelincuentes. Un informe del área de inteligencia en ciberseguridad de F5 Networks revela que el phishing es la técnica responsable de cerca de la mitad de violaciones de datos (48%) por causa raíz. Sus datos están respaldados por las cifras publicadas por el Anti-Phishing Working Group (APWG), que indican que la actividad de phishing ha aumentado un 5.753% en los últimos doce años.
Sobre la base de esta investigación titulada Lessons Learned from a Decade of Data Breaches report (Lecciones aprendidas de una década de brechas de datos), elaborado por F5 Labs, sus expertos ofrecen seis consejos para que las organizaciones puedan lidiar con esta amenaza.
1. Tener cuidado con lo que comparte: las redes sociales animan a las personas a compartir información personal que, en determinados casos, también puede estar relacionada con su actividad profesional. Esta información es muy valiosa para los hackers, ya que puede convertirse en la base de una acción de phishing. Las organizaciones deben poner en marcha y mantener en el tiempo campañas de formación y sensibilización dirigidas a sus empleados, para que todos ellos adquieran una cultura responsable en su actividad en redes sociales.
2. Evaluar regularmente el contenido de su web: los hackers pueden centrar su atención en una organización concreta basándose en la información existente sobre empleados, partners, etc. en la web corporativa. Es necesario revisar periódicamente estos contenidos y decidir si todo lo que se publica resulta verdaderamente esencial para el negocio.
3. Asegurar la red: los sistemas de red vulnerables y las aplicaciones protegidas inadecuadamente pueden facilitar la filtración de información interna, como nombres de servidores, direcciones de redes privadas, direcciones de correo electrónico e, incluso, nombres de usuarios. Es necesario comprobar regularmente que los sistemas de red están configurados de manera robusta para mitigar posibles riesgos de fugas de datos.
4. Tener en cuenta que las aplicaciones contienen pistas: muchas aplicaciones no se construyen con una mentalidad de "seguridad por diseño" y, generalmente, se ensamblan desde librerías y frameworks públicos. Algunos componentes pueden contener pistas sobre el equipo de desarrollo y los procesos organizativos. Asegurar esto es una prioridad ineludible.
5. Revisar los encabezados de los correos electrónicos: los asuntos de los correos electrónicos son una excelente fuente de información de configuración interna, y los atacantes a menudo envían correos electrónicos para recopilar direcciones IP, determinar el software del servidor de correo y descubrir cómo fluyen los correos electrónicos en la organización. Las empresas deben pedir a sus empleados que verifiquen los encabezados o asuntos de los correos electrónicos antes de abrirlos.
6. No ser complaciente: cuanta más información se tenga sobre el tema, mejor. Si un empleado entiende cómo se puede piratear su información y las implicaciones que eso puede conllevar, seguramente trabajará de forma más segura. Establecer unas normas claras y poner en marcha iniciativas de formación pueden ayudar a construir una mejor cultura de seguridad.