blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Sospecho de un ataque de phishing… Pero, ¿Qué hago?

NextVision

0

Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.

Entender los ataques de phishing

El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.

Pasos a seguir cuando sospeches de un ataque de phishing

Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.

  • No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
  • Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
  • Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
  • Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
  • Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
  • Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
  • Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.

 

¿Por qué es crucial notificar los incidentes de phishing?

Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.

  • Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
  • Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
  • Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
  • Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.

Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.

Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.

¡Construyamos juntos una cultura cibersegura!

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

OSINT: Una técnica de doble cara

NextVision

0

OSINT: Una técnica de doble cara

 

Una gran cantidad de personas, por no decir todas, usamos una variedad de servicios en Internet y, en algún momento, compartimos, ya sea de manera directa o indirecta, distintos tipos de información personal, como lugares que hemos visitado, fotos, opiniones sobre creencias religiosas o políticas, preferencias, pasatiempos, entre muchos otros detalles. No siempre esta información se utiliza con buenas intenciones. De hecho, es cada vez más común observar cómo los ciberdelincuentes emplean técnicas y herramientas de OSINT antes de llevar a cabo un ataque de ransomware. De este modo, aseguran un alto índice de éxito al atacar a las organizaciones víctimas.

¿Qué es OSINT?

OSINT implica la recolección de información a partir de fuentes accesibles al público, como redes sociales, blogs, foros, sitios web de noticias, bases de datos públicas, y más. Esta información se analiza para obtener insights que pueden ser utilizados para diversos fines, desde investigaciones de seguridad hasta estrategias de marketing.

Algunos usos de OSINT

  1. Seguridad y Defensa: Las organizaciones y agencias gubernamentales utilizan OSINT para identificar amenazas y vulnerabilidades. Analizar foros de hackers y redes sociales puede ayudar a detectar posibles ataques antes de que ocurran.
  2. Investigación de Amenazas: Los analistas de ciberseguridad emplean OSINT para rastrear la actividad de grupos de ciberdelincuentes, identificar patrones de ataque y desarrollar medidas preventivas.
    Investigaciones de Cumplimiento: OSINT es útil para verificar la información en procesos de due diligence, como en la evaluación de riesgos de nuevos socios comerciales o en investigaciones de antecedentes.
  3. Reconocimiento para Ataques: Los ciberdelincuentes utilizan OSINT para obtener información sobre sus objetivos, como direcciones de correo electrónico, posiciones de empleados, estructuras organizativas y más. Esta información facilita el diseño de ataques personalizados, como spear-phishing.

 

Selectores

Aunque es común que una búsqueda conduzca a resultados exitosos, el tiempo invertido en esta tarea, así como la cantidad y diversidad de fuentes consultadas, suelen ser factores determinantes. A mayor tiempo dedicado, mayor es la probabilidad de realizar un “mapeo” detallado y de obtener una cobertura más amplia de las distintas fuentes.
Toda búsqueda de información en fuentes abiertas generalmente comienza con el conocimiento de una o varias “claves de búsqueda”, que denominaremos “Selectores”.

Los Selectores Comunes pueden ser:

  • Nombre
  • Correo
  • Alias/Nick
  • Número de teléfono
  • Empresa
  • Documento de Identidad

Los Selectores Complejos pueden ser:

  • Foto
  • Video
  • Evento

 

 Fases del ciclo OSINT

  • Fuentes de Información: En esta fase, se identifican las fuentes de información útiles según el objetivo seleccionado. Si la investigación se centra en una persona, se buscarán fuentes que proporcionen datos como direcciones postales, nombres de usuario en redes sociales, números de teléfono, cuentas de correo electrónico comprometidas, entre otros. Si, en cambio, el objetivo es una empresa, se utilizarán herramientas para conocer su infraestructura, dominios que utiliza, posibles filtraciones en la Deep Web, direcciones de correo electrónico hackeadas asociadas al dominio de la empresa, etc.
  • Adquisición: Esta fase implica la obtención de toda la información recabada de las fuentes seleccionadas previamente.
  • Procesamiento: Frecuentemente, la información recolectada es extensa y necesita ser procesada para su posterior evaluación. En esta etapa, se debe filtrar la información útil y descartar la que no sea relevante para la investigación.
  • Análisis: El análisis de la información procesada puede realizarse de manera híbrida, utilizando herramientas automatizadas y métodos manuales. Se busca identificar patrones que ordenen y den sentido a la información. Con base en los patrones identificados, se pueden generar datos adicionales para enriquecer la investigación.
  • Inteligencia: Esta fase consiste en sintetizar el análisis previo. La presentación de la información es crucial, ya que es el momento de exponer los resultados concretos del análisis. Se deben formular conclusiones precisas que integren toda la información para proporcionar una imagen clara del objetivo investigado.

 

Flujos de trabajo

Para abordar una tarea de manera metódica y ordenada, y así incrementar la probabilidad de éxito, es crucial seguir flujos de trabajo específicos. Estos flujos deben comenzar con un selector particular y explorar diversas fuentes para recolectar más selectores y datos útiles.
Como ejemplo, presentamos dos flujos de trabajo creados por Michael Bazzell, un destacado experto en OSINT. Para facilitar la comprensión, utilizaremos los documentos adaptados al español por Julián GL en su blog Ciberpatrulla

 

  • Flujo de trabajo: Nombre real.

  • Flujo de trabajo: Nombre de usuario.

Mitigación y Protección

  1. Educación y Concientización: Capacitar a los empleados mediante servicios de concientización sobre los riesgos de la información pública y cómo proteger sus datos personales puede reducir la eficacia de los ataques basados en OSINT.
  2. Revisión de la Información Pública: Mediante servicios de cibervigilancia, las organizaciones deben monitorear y controlar la información que se publica sobre ellas y sus empleados. Limitar la información sensible en fuentes públicas puede ayudar a mitigar los riesgos.
  3. Herramientas de Seguridad: Utilizar herramientas de seguridad que detecten y respondan a posibles intentos de explotación basados en información recopilada mediante OSINT.

 

Conclusión

La aplicación de técnicas de OSINT no solo potencia la capacidad de obtener información valiosa y precisa, sino que también refuerza la toma de decisiones informadas y estratégicas. Al seguir un enfoque metódico y utilizar flujos de trabajo bien definidos, se optimizan los esfuerzos y se maximiza el potencial de éxito en la recolección de datos. La clave está en mantener la organización y la adaptabilidad, aprovechando al máximo cada fuente de información para construir un panorama claro y detallado.
Como vimos a lo largo de este artículo, la información puede ser obtenida desde diferentes fuentes, y esto puede poner en riesgo la privacidad y seguridad. Es cierto que no siempre podremos controlar la información que se publica sobre nosotros.
Sin embargo, en muchos casos sí tenemos el poder de influir, como en las publicaciones y comentarios que generamos nosotros mismos, o en la forma en que usamos nuestro correo corporativo en sitios públicos, entre otros ejemplos. Es crucial enfocarnos en estos aspectos: reconocer que la información está disponible es el primer paso. Solo a través de la concienciación personal y la educación de nuestro entorno podremos proteger nuestra privacidad, la de nuestra empresa y la de nuestra familia.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

Protección de las infancias en el mundo digital.

NextVision

0

Cómo Proteger a los Más Jóvenes en el Mundo Digital: Consejos y Recursos para la Seguridad en Línea.

 

Crecer es un viaje complejo, lleno de desafíos únicos que atraviesan todas las etapas de la vida. Cada fase del desarrollo conlleva retos propios tanto para los jóvenes en proceso de maduración como para quienes los acompañan y apoyan en su camino. En el contexto actual, es esencial tomar medidas para proteger a nuestros niños mientras navegan por la red.


La seguridad en línea se ha convertido en una preocupación creciente, y es nuestra responsabilidad asegurarnos de que los más jóvenes disfruten de Internet de manera segura y positiva.
En este Día de las Infancias, queremos ofrecer consejos útiles, recursos y herramientas para garantizar la seguridad de los menores durante su tiempo en línea. Además, compartiremos recomendaciones sobre el tiempo de uso de pantallas basadas en los consejos de la OMS, y abordaremos la ludopatía en las infancias, una preocupación emergente que, lamentablemente, debemos considerar.


Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos disponibles para asegurar que nuestros niños y niñas tengan una experiencia en línea segura y enriquecedora.

 

La Comunicación es Clave

Una de las primeras medidas para proteger a los niños en línea es establecer una comunicación abierta y honesta. Hablar con ellos sobre sus actividades en internet, sus amigos y las cosas que les interesan no solo ayuda a generar confianza, sino que también permite detectar posibles problemas antes de que se conviertan en grandes preocupaciones. Asegúrate de que se sientan cómodos compartiendo cualquier situación que les cause inquietud. Establecer un diálogo de ida y vuelta que nos permita entender lo que buscan mientras ellos comprenden el porqué de nuestros límites.

 

Establece Reglas Claras y Límites

Definir reglas claras sobre el uso de internet es esencial para garantizar la seguridad en línea de los más jóvenes. Determinar horarios específicos para el uso de dispositivos y asegúrate de que las reglas sean razonables y adecuadas para su edad. La Organización Mundial de la Salud (OMS) sugiere que los niños menores de 2 años no deben tener tiempo frente a pantallas, y que los niños de 2 a 5 años no deben superar una hora diaria frente a ellas. Para los mayores de 6 años, la OMS recomienda limitar el tiempo de pantalla y equilibrarlo con actividades físicas y momentos de calidad en familia. Entendemos que en la actualidad, con tantos estímulos a nuestro alrededor y el ajetreo cotidiano, cumplir con estas recomendaciones puede ser un desafío. No obstante, intentar cumplir con esas regulaciones es parte del camino a recorrer.

 

 

Herramientas y Recursos para una Navegación Segura

Aquí te dejamos algunas herramientas y recursos que pueden ser de gran ayuda para proteger a los menores en el entorno digital:

  • Controles Parentales: Utiliza herramientas de control parental para filtrar contenido inapropiado y supervisar la actividad en línea. Por ejemplo, en YouTube Kids, aunque la plataforma está diseñada para ofrecer contenido apropiado para los niños, a veces se pueden encontrar videos que no cumplen con los estándares adecuados. Es fundamental que los adultos revisen y supervisen los videos que los niños ven, asegurándose de que sean adecuados para su edad. Además, se recomienda que los adultos vean los videos junto con los niños para poder explicar cualquier contenido y garantizar que se mantengan en un entorno seguro y educativo.
  • Aplicaciones Seguras y Educativas: Busca aplicaciones y juegos que sean seguros, educativos y libres de contenido tóxico. Investiga y lee reseñas antes de descargar cualquier aplicación para asegurarte de que es adecuada para la edad de tu hijo. Optar por recursos educativos puede fomentar el aprendizaje y al mismo tiempo ofrecer entretenimiento seguro.
  • Prevención Inteligente: Enséñales a no descargar aplicaciones no autorizadas y a no compartir información personal en línea, como su nombre completo, dirección, datos de contacto o contraseñas. Esta práctica ayudará a proteger su información y a evitar riesgos innecesarios, como el robo de identidad o el acoso en línea.
  • Apoyo Comunitario: Fomentar un ambiente de apoyo en la comunidad en línea. Si detectamos situaciones de peligro o abuso, es crucial actuar de inmediato y denunciar. La colaboración entre padres, educadores y la comunidad puede ayudar a crear un entorno digital más seguro para todos.

 

Cuidados en Redes Sociales

Las redes sociales son un área en la que tanto adultos como jóvenes pasan mucho tiempo. Para proteger a los más jóvenes en estas plataformas, podemos aportar desde nuestra parte si consideramos los siguientes consejos:

  • Cuidado con el Sharenting: El “sharenting” se refiere a la práctica de compartir en redes sociales fotos y detalles sobre los hijos, lo cual puede comprometer su privacidad y seguridad. Evita publicar información que pueda ser utilizada para identificar y localizar a los menores. Aunque compartir estos momentos puede parecer inofensivo, es importante recordar que cualquier detalle puede ser potencialmente explotado por terceros. Considera la posibilidad de mantener los detalles personales y las imágenes privadas, limitando su exposición a un círculo cerrado y de confianza.
  • Revisa los Seguidores: Controla quiénes siguen los perfiles en redes sociales de los niños y adolescentes. Revisa periódicamente la lista de seguidores para identificar y eliminar contactos no deseados o desconocidos. Esta práctica ayuda a asegurar que su red de contactos en línea sea segura y confiable. Recordemos que no sabremos nunca quién está del otro lado de la pantalla.

 

 

Cuidado con la Ludopatía Digital

La ludopatía, o adicción a los juegos de azar, está emergiendo como un problema entre adolescentes, preadolescentes y jóvenes adultos. Esta adicción puede manifestarse a través de diversos formatos, pero es particularmente alarmante en el contexto de los juegos en línea y las aplicaciones móviles, que a menudo integran elementos de apuesta o compras dentro de la aplicación. Estos juegos pueden enganchar a los usuarios con recompensas inmediatas y la promesa de grandes ganancias, lo que facilita comportamientos de juego compulsivo.
La exposición constante a estos elementos de juego puede llevar a un gran peligro de desarrollar patrones de conducta adictiva. Además, la facilidad de acceso y la capacidad de jugar en cualquier momento y lugar amplifican el riesgo. Aunque este problema es preocupante, a continuación te ofrecemos algunos consejos para prevenir la ludopatía digital y promover un uso más saludable de los juegos y aplicaciones móviles:

  • Supervisa el Contenido de los videojuegos: Revisa los juegos y aplicaciones que utilizan tus hijos para asegurarte de que no contengan elementos de juego de azar ni promociones de compras dentro de la aplicación. Los juegos con mecanismos de recompensa y compras pueden ser especialmente adictivos y costosos.
  • Establece Límites de Tiempo y Presupuesto: Define límites claros sobre el tiempo que los niños pueden pasar jugando y el dinero que se puede gastar en compras dentro de las aplicaciones. Ayuda a tus hijos a desarrollar una relación saludable con los juegos al equilibrar su tiempo de juego con otras actividades.
  • Educa sobre Riesgos: Habla con tus hijos sobre los riesgos asociados con el juego en línea y las compras dentro de aplicaciones. Enséñales a reconocer signos de adicción y a buscar ayuda si sienten que su uso de juegos o aplicaciones está fuera de control.En algunos países, la charla y capacitación sobre los riesgos de la ludopatía temprana están siendo introducidos en la currícula docente. Sin embargo, es un trabajo conjunto entre todas las partes involucradas.

 

La seguridad en línea es una responsabilidad compartida que requiere la participación activa de padres, educadores y la comunidad en general. En este Día de las Infancias, queremos recordar la importancia de implementar estos consejos y utilizar las herramientas disponibles para proteger a los más jóvenes mientras disfrutan de las oportunidades que ofrece el mundo digital. Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos para asegurar una experiencia en línea segura y positiva para nuestros niños y niñas. Recuerda seguir las recomendaciones sobre el tiempo de pantalla, equilibrar el tiempo frente a dispositivos con actividades físicas y tiempo en familia, y estar atentos a los riesgos asociados con la ludopatía digital para asegurar un desarrollo saludable.

 

 

¡Hasta la próxima!

Espero que esta entrada de blog te haya proporcionado información útil y práctica para garantizar la seguridad de los menores en el mundo digital. Si tienes más preguntas o sugerencias, ¡no dudes en dejar un comentario!

Autora de la nota: Natalia Grande- Consultora de Tecnología y Ciberseguridad en NextVision

Links de fuentes: https://www.who.int/es/news/item/24-04-2019-to-grow-up-healthy-children-need-to-sit-less-and-play-more

https://www.unicef.org/parenting/es/salud-mental/sharenting-compartir-informacion-sobre-hijos-en-linea

 

nextvision.com

Spear Phishing y BEC: Las Amenazas Cibernéticas que Debes Conocer y Combatir

NextVision

0

Spear Phishing y Ataques BEC: Un Peligro Creciente para las Empresas

 

En el mundo digital actual, las empresas se enfrentan a una creciente amenaza: el spear phishing y los ataques BEC (Compromiso de Correo Electrónico Empresarial). Estos ataques, cada vez más sofisticados, apuntan a la información confidencial y los recursos financieros de las organizaciones. En este artículo, revisaremos en detalle tanto el spear phishing como los ataques BEC, cómo funcionan y las medidas esenciales que puedes tomar para proteger tu empresa contra estas peligrosas amenazas.

¿Qué es el Spear Phishing?

El spear phishing es una forma altamente dirigida y personalizada de phishing, donde los ciberdelincuentes utilizan información específica sobre sus objetivos para engañarlos y obtener acceso a sus datos sensibles o sistemas. A diferencia del phishing tradicional, que lanza ataques masivos y genéricos, el spear phishing se centra en individuos o empresas específicas.

Un ejemplo clásico de spear phishing puede encontrarse en mensajes como el siguiente, donde se informa que un paquete está en camino. Este tipo de correos electrónicos suelen parecer legítimos a simple vista, pero en realidad, son intentos de estafa en línea que buscan engañar a las personas y robar información personal o financiera.

 

 

Aquí tienes algunos puntos clave sobre este tipo de ataque:

  • Investigación Detallada: Los atacantes invierten tiempo investigando a sus objetivos, recopilando información de fuentes públicas y redes sociales. Se estima que alrededor del 60% del éxito del ataque se basa en esta fase.
  • Mensajes engañosos: Utilizan esta información para crear mensajes de correo electrónico o mensajes instantáneos que parecen legítimos y confiables.
  • Objetivo de engaño: El objetivo final es engañar a la víctima para que realice una acción específica, como hacer clic en un enlace malicioso o proporcionar información confidencial.

 

Los Ataques BEC: Crecimiento y Consecuencias

Los ataques BEC, o Compromiso de Correo Electrónico Empresarial, representan otra amenaza seria en el panorama de la ciberseguridad. En estos casos, los ciberdelincuentes suplantan la identidad de personas de confianza, como directivos de la empresa o proveedores, para engañar a empleados y realizar transacciones financieras fraudulentas o robar información confidencial.

El incremento interanual de las denuncias de ataques BEC pasó del 3% en 2021 al 9% en 2022, lo que indica una tendencia preocupante. A pesar de tener menos víctimas en comparación con el phishing tradicional, los ataques BEC generan pérdidas económicas significativamente más altas. Esto se debe a su enfoque altamente dirigido, que suele resultar en un perjuicio económico mayor incluso con un bajo volumen de ataques.

Las fases de este tipo de ataque son las siguientes:

  • Fase de Investigación: Los atacantes investigan a fondo la empresa y a sus empleados para conocer sus procesos y relaciones comerciales.
  • Suplantación de Identidad: Utilizan esta información para crear correos electrónicos falsos que parecen provenir de fuentes de confianza.
  • Engaño y Manipulación: Los empleados pueden ser persuadidos para realizar transacciones financieras o divulgar información confidencial.

A continuación, presentamos un ejemplo de un ataque tipo BEC (Compromiso de Correo Electrónico Empresarial):

 

Para reconocerlo, es importante prestar atención a los siguientes elementos:

  • Suplantación de identidad: Los atacantes suelen hacerse pasar por un ejecutivo de la empresa o una figura de autoridad.
  • Solicitudes de Transferencias de Fondos Urgentes: Los correos electrónicos fraudulentos suelen solicitar transferencias de dinero urgentes a cuentas bancarias controladas por los delincuentes.
  • Lenguaje Amenazante o Coercitivo: Los correos pueden incluir amenazas o coerción para forzar la acción rápida.
  • Errores en el Correo Electrónico: Preste atención a errores gramaticales o de ortografía, así como a direcciones de correo electrónico falsas o ligeramente alteradas.

Medidas de Protección Cruciales

La protección contra estas amenazas es fundamental. Aquí tienes algunas medidas clave que puedes tomar:

  • Comunicación Directa: Establece canales de comunicación directa para confirmar transacciones financieras o cambios importantes, especialmente cuando se trate de grandes sumas de dinero.
  • Verificación de la Fuente: Siempre verifica la autenticidad de los mensajes antes de responder o hacer clic en enlaces. Contacta a la fuente directamente si tienes dudas.
  • Autenticación Multifactor (MFA): Habilita MFA en tus cuentas para añadir una capa adicional de seguridad.
  • Seguridad de Correo Electrónico: Utiliza filtros de correo electrónico avanzados y soluciones de seguridad para detectar y bloquear mensajes de spear phishing.
  • Educación y Concienciación: Implementa un programa de capacitación para que los miembros de tu organización aprendan a reconocer las señales de estos ataques y cómo actuar frente a ellos.

Al comprender tanto el spear phishing como los ataques BEC y al tomar medidas proactivas para proteger tu organización, puedes fortalecer la defensa contra estas ciberamenazas cada vez más sofisticadas.

Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision

nextvision.com

 

 

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59