3 tipos de amenazas de correo electrónico complicadas y costosas que las organizaciones deben tener en cuenta

Se estima que se pierden 2,9 millones de dólares por delitos informáticos cada minuto y que las grandes empresas están perdiendo 25 dólares por minuto solo en violaciones de seguridad. Estos son números impactantes y es probable que crezcan en el futuro. Cada vez más empresas están moviendo sus negocios en línea y se crean más y más oportunidades para las personas que están dispuestas a violar las leyes en línea. Uno de los puntos de entrada favoritos de los ciberdelincuentes son los correos electrónicos, y hay algunas amenazas de correo electrónico específicas que se han diseñado para poner en peligro la seguridad de los datos. Específicamente, seguridad de datos comerciales. En este informe, queremos destacar tres grandes estafas por correo electrónico que han estado afectando a empresas grandes y pequeñas, a lo largo y ancho.

Suplantación de identidad

Ya debes saber qué es el phishing, considerando lo bien investigado y analizado que está este fenómeno. El phishing es una forma de que los ciberdelincuentes engañen a las personas para que proporcionen información o las expongan a enlaces y archivos que pueden ser maliciosos o que pueden abrir puertas traseras para estafas más elaboradas. Los planificadores pueden crear mensajes que estén respaldados por líneas de asunto, firmas, logotipos y diseños creíbles. Muchos destinatarios de correos electrónicos de phishing pueden interactuar con ellos sin dudarlo, lo que, por supuesto, es un error.

Cada vez que encuentre un mensaje nuevo en su bandeja de entrada, debe revisar una lista de verificación para evaluar si es lo suficientemente confiable como para abrirlo. ¿Tiene sentido el asunto? ¿Hay errores? ¿Se le ha asignado una dirección utilizando la información incluida en su dirección de correo electrónico (por ejemplo, si su dirección es billgates001@gmail.com , es posible que se le envíe como billgates001 )? ¿Está familiarizado con el remitente? Si termina abriendo el mensaje, también debe prestar atención al mensaje. ¿Alguien está solicitando información confidencial? ¿El mensaje contiene un enlace a una página de inicio de sesión que es falsa? ¿Cuál es el tono del mensaje? ¿Alguien está tratando de intimidarte y hacerte actuar descuidadamente? Hay algunas líneas de asunto de uso común que usan los phishers, pero también se pueden personalizar, por lo que debes tener cuidado siempre.

Ballenero

Cuando se trata de estafas por correo electrónico, la caza de ballenas puede ser el tipo más siniestro de estafa por correo electrónico. También conocida como estafa Business Email Compromise (BEC) o CEO Fraud, la caza de ballenas es siempre personal y dirigida. En pocas palabras, un atacante se hace pasar por el director ejecutivo de la empresa o alguien más en una posición de alto rango. Por supuesto, alguien podría hacerse pasar por Mark Zuckerberg y engañar a los usuarios de Facebook para que piensen que el CEO de la plataforma de redes sociales más grande del planeta Tierra los está contactando, pero, en este escenario, es más probable que el nombre de Zuckerberg se use para apuntar a los empleados de Facebook.

Sin duda, puede ser difícil o incluso imposible secuestrar cuentas reales de CEO para enviar correos electrónicos engañosos que pueden contener enlaces maliciosos, solicitar información confidencial, solicitar transferencias de dinero, etc. Sin embargo, crear direcciones de correo electrónico que parezcan idénticas a las direcciones reales es fácil. Los estafadores también pueden navegar a través de los perfiles de redes sociales de la empresa y utilizar información pública (por ejemplo, direcciones de correo electrónico que se comparten a través de un sitio web oficial) para hacer que los correos electrónicos ficticios parezcan más legítimos. Por ejemplo, alrededor de las vacaciones de fin de año, los intrigantes podrían intentar hacerse pasar por alguien de la empresa que, supuestamente, está organizando un evento y pide a los participantes que se registren con datos personales. Desafortunadamente, los ataques de caza de ballenas pueden poner en grave peligro la seguridad de los datos comerciales y la seguridad de los datos en general.

Spoofing

Digamos que usted es responsable de los contactos comerciales o de la contratación dentro de su empresa, por lo que está acostumbrado a recibir correos electrónicos de personas desconocidas a diario. Esto no significa que pueda ser descuidado. Debe prestar atención a las líneas de asunto, las direcciones del remitente y los mensajes antes de realizar cualquier acción. La suplantación de identidad es muy similar a la caza de ballenas, excepto que en lugar de imitar a los líderes dentro de la empresa, es probable que los intrigantes imiten a los de fuera. Obviamente, no puede ignorar cada correo electrónico enviado por una parte desconocida si es su trabajo acomodar a extraños, pero es su responsabilidad mantener alejados a los intrigantes porque no quiere ser el responsable de las principales violaciones de seguridad de datos.

Los investigadores de ciberseguridad están de acuerdo en que mantenerse alerta es la mejor medicina contra la suplantación de identidad. También se recomienda que las empresas empleen diferentes instrumentos para proteger a sus empleados contra ataques de suplantación de identidad. Es posible que quieran emplear herramientas de detección de falsificaciones, protocolos de cifrado adecuados, protección antivirus, VPN, firewall y herramientas de filtrado de paquetes. Y para las estafas de correo electrónico relacionadas con la suplantación de identidad específicamente, los investigadores aconsejan utilizar filtros de correo electrónico y sistemas de autenticación, así como ignorar los correos electrónicos que son demasiado sospechosos. Una buena regla general es que si algo te hace sospechar, debes verificar con el remitente (preferiblemente usando un método de comunicación diferente) o con alguien responsable de la ciberseguridad.

Cómo garantizar la seguridad de los datos si se ven amenazados por correo electrónico

Al igual que todas las decisiones importantes dentro de una empresa, los líderes deben decidir la protección de la seguridad de los datos. El director ejecutivo debe dar instrucciones a los de menor rango para que tomen las medidas adecuadas. Por ejemplo, el departamento de TI puede recibir instrucciones para implementar defensas contra la suplantación de identidad y el phishing. Los gerentes de diferentes departamentos pueden recibir instrucciones para capacitar a los empleados sobre cómo identificar correos electrónicos de phishing y cómo prevenir violaciones exitosas de seguridad de datos en el futuro.

Por supuesto, si se ha producido una filtración de datos, también es importante solucionar los problemas que ya podrían haber sido causados. Por ejemplo, podría ser esencial cambiar las contraseñas de todos los sistemas en uso, así como las contraseñas de todas las cuentas de los empleados, si se utilizó un ataque de phishing para filtrar las credenciales de inicio de sesión. Hacer cambios inteligentes es más fácil decirlo que hacerlo porque no es suficiente cambiar una contraseña por otra. Cada contraseña debe ser única y segura, y no todas las partes involucradas pueden estar lo suficientemente motivadas para realizar los cambios apropiados. Por lo tanto, si es necesario cambiar las contraseñas, recomendamos implementar una herramienta de administración de contraseñas confiable, Cyclonis Password Manager .

Con suerte, la seguridad de los datos se puede proteger mediante la implementación de herramientas y el ajuste de la configuración, pero tenga en cuenta que los estafadores tienen varias tácticas para realizar ataques de phishing, caza de ballenas y suplantación de identidad. Si subestima este riesgo, el próximo correo electrónico que abra por descuido podría generar grandes problemas.

September 3, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.