Reconocer, informar y prevenir el phishing
Un hallazgo importante publicado en el Informe de amenazas de FortiGuard Labs reveló que, desde el primer semestre de 2022, los ataques de ransomware se vuelven más sofisticados y agresivos, con atacantes que introducen nuevas cepas y actualizan, mejoran y reutilizan las antiguas.
Pero, en primer lugar ¿cómo llega el ransomware a una organización? El ransomware se puede entregar a una víctima desprevenida de muchas maneras. Sin embargo, según la investigación, el phishing es el vector de ataque número uno asociado con el ransomware. Esta es la razón por la que es fundamental que todos los empleados cuenten con capacitación frecuente en ciberseguridad.
Un ataque de phishing es un tipo de amenaza de seguridad cibernética que a menudo se dirige directamente a los usuarios a través de correo electrónico, mensaje de texto o redes sociales. Durante una de estas estafas, el atacante se hace pasar por un contacto de confianza para robar datos confidenciales como credenciales de inicio de sesión, números de cuenta e información de tarjetas de crédito.
¿Cómo se llevan a cabo los ataques de phishing?
Los intentos de phishing pueden ser diversos, ya que los atacantes se vuelven cada vez más sofisticados y creativos con sus técnicas. Algunos tipos conocidos de ataques de phishing incluyen el phishing selectivo, el phishing clonado, el vishing, whale phising, el snowshoeing y el compromiso del correo electrónico comercial, por nombrar algunos.
Recientemente, también se informó un aumento en un método más nuevo de phishing, conocido como Fatiga MFA (Autenticación de Múltiples Factores). Aquí es cuando un actor de amenazas ejecuta una secuencia de comandos que intenta iniciar sesión con credenciales robadas una y otra vez, lo que envía una avalancha de solicitudes de inserción de MFA al dispositivo de un usuario. La intención es que el usuario se sienta abrumado por el flujo de notificaciones y presione accidentalmente "aprobar", dando al actor malicioso sus credenciales.
Lo que une a estos exploits es que comparten un objetivo común: el robo de identidad o la transferencia de malware.