Cómo frenar los intentos de phishing en la nube pública

  • Cloud

Una investigación de Check Point alerta de que la nube pública se está convirtiendo en el ?escondite favorito? de los intentos de phishing de los cibercriminales, cuyas técnicas son cada vez más avanzadas. La firma de seguridad ha reunido una serie de recomendaciones para protegerse frente a estos ataques.

Recomendados: 

El impacto económico de cloud networking Webinar ondemand

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar ondemand

La última investigación de Check Point ha confirmado que los cibercriminales están aprovechando los servicios de nube pública para instalar programas maliciosos, técnica que también se ha observado en las campañas de phishing, para las que se han utilizado servicios de almacenamiento en la nube con el objetivo de utilizarlos como hosting para páginas web falsas.

Algunas de las señales de advertencia que los usuarios suelen buscar en un ataque de phishing son los dominios de aspecto sospechoso o los sitios web sin certificado HTTPS. Sin embargo, al utilizar servicios públicos de nube (como Google Cloud o Microsoft Azure, plataformas en las que pone el acento la investigación) para alojar sus páginas de phishing, los cibercriminales consiguen superar esta primera barrera de seguridad sin generar dudas en cuanto a sus intenciones maliciosas. De esta forma, incrementan así sus posibilidades de éxito, incluso con aquellas potenciales víctimas con mayor nivel de seguridad.

Al respecto, Eusebio Nieva, director técnico de la compañía para los mercados español y portugués, explica que  “los cibercriminales sacan partido del hecho de que estos servicios suelen utilizarse con fines legítimos y no parecen sospechosos, por lo que tanto las víctimas como los administradores de la red tienen más dificultades para identificar y defenderse de esos ataques”.

Para protegerse contra estos ataques, el proveedor ofrece estos consejos:

-- Revisar detalladamente los dominios similares, errores de ortografía en los correos electrónicos o sitios web, así como los remitentes de correo electrónico desconocidos.                                 
-- Tener cuidado con los archivos recibidos por correo electrónico de remitentes desconocidos, sobre todo si le piden una determinada acción que normalmente no haría.                                
-- Asegurarse de realizar compras en webs fiables y auténticas. Para ello, en lugar de pinchar en los enlaces promocionales de los correos electrónicos, buscar en Google el minorista deseado y hacer clic en el enlace de la página de resultados.
-- Desconfiar de las ofertas "especiales". Aquellos mensajes que ofrecen "Una cura exclusiva para el Coronavirus por 150 dólares" no suele ser una oportunidad de compra fiable. Todavía no hay una cura para el coronavirus, pero, aunque existiese, no se ofrecería a través de correo electrónico.           
-- No reutilizar las contraseñas entre las diferentes aplicaciones y cuentas.       
-- Las organizaciones deben evitar los ataques de día cero apostando por una infraestructura de protección de extremo a extremo que permita bloquear webs de phishing y proporcionar alertas sobre la reutilización de contraseñas en tiempo real. Asimismo, es fundamental implementar medidas de seguridad para el correo electrónico.