El phishing y los nuevos métodos de suplantación de identidad en la web

Por: Iván Hernández, IMT

Debido a la evolución digital, la industria debe prepararse para cualquier eventualidad en materia de seguridad, ya que las amenazas van incrementando con el paso del tiempo. Por ello, se debe tener en cuenta diferentes factores que contribuyan a una mejora en la infraestructura y en las plataformas de detección y recuperación de datos, dirigido a un mejor desempeño dentro de las organizaciones.

Entre los riesgos más comunes que nos podemos encontrar al navegar por la web y hacer uso constante del correo electrónico está el phishing, técnica usada por ciberdelincuentes para obtener información personal y bancaria de los usuarios, suplantando a una entidad legitima: un banco, una red social, una entidad pública, etc.

Bajo este contexto, Netskope presentó su último reporte especializado en cloud y ciberseguridad, donde se muestra cómo la prevalencia de aplicaciones en la nube está cambiando la forma en que los ciberdelincuentes utilizan nuevos métodos de entrega de los ataques de phishing para robar datos. Aunque el correo electrónico sigue siendo el principal vector de entrega de enlaces phishing, hoy en día, los usuarios hacen clic de manera más constante a enlaces que llegan a través de otros canales, como sitios web, blogs personales, redes sociales y resultados de motores de búsqueda.

Algunos de los puntos clave presentados en el informe para reducir y evitar amenazas de phishing fueron:

1. Los empleados siguen siendo victimas de enlaces maliciosos. Aunque la concienciación sobre el phishing en las empresas cada vez es más frecuente, el estudio revela que 8 de cada 1000 colaboradores de diversas empresas hicieron clic en enlaces o intentaron acceder a contenidos maliciosos.
2. Los usuarios son atraídos por sitios web falsos que imitan páginas de sesión legítimas. Una vez que los usuarios introducen información personal en un sitio falso, o permiten el acceso a sus datos, los atacantes son capaces de capturar nombres de usuario, contraseñas y códigos de autenticación multifactor (MFA).
3. La ubicación geográfica influye en la frecuencia de acceso al phishing. África y Oriente Medio fueron las dos regiones con mayores porcentajes de usuarios que accedieron a contenidos de suplantación; los atacantes suelen utilizar el miedo, la incertidumbre y la duda para diseñar ganchos de phishing o sacar provecho de las noticias importantes. Especialmente en Oriente Medio, los atacantes parecen tener éxito en el diseño de señuelos que aprovechan problemas políticos, sociales y económicos que afectan a la región.

En el informe también se incluyen los pasos que las organizaciones pueden adoptar para identificar y controlar el acceso a los sitios o aplicaciones de phishing, tales como la implementación de una plataforma servicio de seguridad, la habilitación de los principios de confianza cero para el acceso de mínimo privilegio a los datos, la supervisión continua y el uso de aislamiento remoto del navegador (RBI) para reducir el riesgo de navegación para los dominios recién registrados.