Protegiendo a las personas – El nuevo perímetro: parte 1

Share with your network!

En la última década hemos asistido a numerosos cambios en el mundo de la ciberseguridad. Han surgido la movilidad, la migración a la nube y la realidad del nuevo “trabajo desde cualquier lugar”. Ante todas estas novedades, los ciberdelincuentes han modificado sus técnicas para sacar partido de estas nuevas tendencias y adaptar sus ataques. Sin embargo, el mayor riesgo sigue siendo el mismo: las personas.

En esta serie de artículos del blog de dos partes repasaremos el panorama de las amenazas y su evolución, y hablaremos de cómo puede proteger a su personal.

Evolution of Cyber Threats

Figura 1. A lo largo de la evolución de la industria de la ciberseguridad, las ciberamenazas se centran invariablemente en las personas. Descubra otras novedades de 2022 en nuestro webinar sobre el panorama de amenazas.

Los principales riesgos para la ciberseguridad actualmente dependen de las personas. Estos son los tipos de ataques más habituales:

  • Ransomware, que comienza a menudo con un mensaje de correo electrónico que incluye un adjunto o un enlace que descarga un archivo malicioso. El objetivo de los ciberdelincuentes es acceder a su organización para obtener datos y conocer la infraestructura antes de lanzar sus ataques de ransomware.

    Infórmese sobre el ransomware en nuestro breve vídeo.
     
  • Business Email Compromise (BEC), también llamado fraude del CEO, que incluye phishing, fraude por correo electrónico y tácticas de ingeniería social. Los ciberdelincuentes suplantan la identidad de personas y proveedores de confianza. Envían mensajes de correo electrónico sencillos, sin enlaces maliciosos, que emplean tácticas de ingeniería social para engañar al destinatario y conseguir que transfiera dinero o envíe datos confidenciales.

    Infórmese sobre los ataques BEC y la suplantación de identidad en nuestro breve vídeo.
     
  • Fugas de datos, que suelen deberse a tres tipos de usuarios:
    • Usuarios maliciosos que comparten datos a propósito
    • Usuarios negligentes que no son conscientes de las consecuencias de compartir datos
    • Usuarios comprometidos que han sido víctimas de un ataque y les han engañado para que compartan datos

El impacto de la ingeniería social en su personal

Los ciberdelincuentes emplean una combinación de técnicas para conseguir acceso a su organización, incluido hacerse pasar por sus empleados y proveedores. Su objetivo es conseguir acceso a las cuentas con credenciales y, si lo logran, ganarse así la confianza de sus empleados.

En los ataques de ransomware se utiliza ingeniería social para falsificar aplicaciones de confianza y conseguir acceso para robar datos.

Por eso es tan importante conocer las consecuencias de la ingeniería social en su personal.

Los atacantes se las ingenian para que sus empleados ejecuten su código, les entreguen sus credenciales y, en el caso de los ataques BEC, transfieran fondos o datos. Intentan convencer a los usuarios para conseguir que se encarguen de lo más difícil y les eviten así a ellos el trabajo de “hackeo”.

Consiga una visión global del nivel de riesgo de su infraestructura de correo electrónico con una evaluación rápida de riesgos asociados al correo electrónico.

Different Types of Cyber Attacks

Figura 2. Los distintos ataques combinan técnicas diferentes.

Proteja a su personal: el correo electrónico es prioritario

La mayoría de los ciberataques comienzan con un mensaje de correo electrónico de phishing. Y la mayoría de las campañas de ransomware empiezan también por simple mensaje. Por ejemplo:

  • Un empleado recibe un mensaje aparentemente inocente que suplanta la identidad de una persona de confianza, como un compañero de trabajo o un proveedor.
  • Hace clic en el enlace del mensaje o abre un adjunto que ejecuta código malicioso o malware.
  • Entonces, los ciberdelincuentes consiguen acceso a la infraestructura de la organización, y a sus sistemas, credenciales de usuario y datos importantes.
  • Ocho semanas más tarde, los ciberdelincuentes despliegan la actividad de ransomware y provocan la paralización generalizada de la organización.

Ha llegado el momento de que las empresas adopten un enfoque de “desplazamiento a la izquierda” y se adelanten en la cadena de ataque con su solución de protección del correo electrónico, para impedir que los archivos adjuntos maliciosos consigan siquiera llegar a las bandejas de entrada de los empleados.

Infórmese sobre cómo proteger su vector de amenaza número uno: el correo electrónico.

Vea el webinar de Proofpoint, “Protegiendo a las personas: el nuevo perímetro”, para descubrir la importancia de un enfoque de la ciberseguridad centrado en las personas. Y, no olvide suscribirse a nuestro blog para no perderse la segunda parte de esta serie y seguir conociendo la importancia de aplicar un enfoque de la ciberseguridad centrado en las personas.