Analítica en ataques de ingeniería social

Ataques de ingeniería social

Compartir publicación

Cuando se trata de ataques de ingeniería social, el análisis se puede usar para identificar muchas cosas más rápido y minimizar el daño. Las herramientas de capacitación y seguridad por sí solas no son suficientes. La analítica puede completar una estrategia de defensa contra la ingeniería social.

La ingeniería social siempre ha sido una gran amenaza para cualquier usuario de Internet, ya sea como individuo o como parte de una empresa. Los ciberdelincuentes saben que las personas mismas son el eslabón más débil en la cadena de seguridad y confían cada vez más en los ataques de ingeniería social para comprometer sistemas y redes y obtener datos confidenciales. A diferencia de las máquinas y el software de seguridad, los humanos tendemos a hacer juicios incorrectos y simplemente tomamos decisiones equivocadas. Tradicionalmente, la mejor manera de prevenir los ataques de ingeniería social en las redes era mediante la capacitación de los empleados y las herramientas de seguridad de los terminales.

Pero como se ha demostrado desde el comienzo de la crisis del coronavirus, los ataques de ingeniería social tienen más éxito que nunca. Las herramientas de entrenamiento y defensa no parecen haberte hecho particularmente más seguro. En consecuencia, los responsables de la seguridad en muchas empresas están buscando formas de proteger mejor el factor de incertidumbre humana contra el fraude inteligente. Las soluciones de seguridad modernas basadas en User and Entity and Behavior Analytics (UEBA) pueden ayudar aquí.

Técnicas en uso hoy

En algún momento de un ataque de ingeniería social en las redes corporativas, a menudo hay phishing, phishing selectivo o captura de ballenas por correo electrónico: estos engañosos ataques generalmente están diseñados para captar la atención de la víctima y llamarla a la acción. Los atacantes suelen utilizar logotipos, imágenes y fuentes para hacerse pasar por una organización. Esto crea la impresión de que el mensaje provino de un compañero de trabajo, del banco de la víctima o de algún otro canal oficial. La mayoría de los mensajes de phishing transmiten una sensación de urgencia. Esto lleva a la víctima a creer que si no proporciona información confidencial rápidamente, enfrentará consecuencias negativas. Por ejemplo, el banco podría amenazar con bloquear la tarjeta bancaria.

Incluso aquellos que están alerta y reconocen correos electrónicos de phishing bien elaborados en su buzón no están seguros. Los llamados ataques de pozo de agua pueden lanzarse desde sitios web legítimos que las víctimas de los ataques visitan con frecuencia. Los sitios web comprometidos luego instalan un troyano de puerta trasera en el dispositivo final, por ejemplo. Esto permite que el atacante controle de forma remota el dispositivo de la víctima.

Para ataques de ingeniería social: identificar, mitigar o prevenir

Los delincuentes casi siempre tienen la ventaja de la sorpresa. Y muchos ataques, especialmente los ataques dirigidos a gerentes individuales de la empresa, están ingeniosamente diseñados y apenas se reconocen a primera vista. Numerosos éxitos de ataques de ingeniería social, especialmente después del comienzo de la crisis de la corona, ahora muestran que una estrategia de defensa con capacitación y seguridad de punto final no es suficiente. Por un lado, demasiados ataques se cuelan a través de la red de defensa y, por otro lado, la estrategia no ofrece la posibilidad de identificar rápidamente los ataques exitosos en la fase posterior al incumplimiento. Los perpetradores a menudo pueden permanecer en la red durante mucho tiempo sin dudarlo, exfiltrar datos a su antojo y causar un daño considerable. Por lo tanto, no se trata solo de la defensa, sino también de la detección después de un ataque inicial exitoso y, por lo tanto, de mitigar las consecuencias. Aquí es donde el análisis puede complementar las herramientas de capacitación y seguridad.

SIEM y UEBA pueden aumentar la seguridad

Los sistemas de gestión de eventos e información de seguridad (SIEM) basados ​​en análisis de comportamiento de usuarios y entidades (UEBA) recopilan eventos y registros de seguridad de toda la organización y los utilizan para modelar el comportamiento normal de los usuarios de individuos, grupos y dispositivos finales. Si se detecta un comportamiento que se desvía demasiado de estos modelos, se envía una alerta al equipo de seguridad para una investigación inmediata. Esta anomalía podría ser cualquier cosa, desde un usuario que hace clic en un destino web inusual hasta un proceso malicioso que se ejecuta en el dispositivo de un usuario.

Un sistema SIEM aborda los procesos clave de la ciberseguridad y proporciona una solución completa para detectar amenazas avanzadas. Las capacidades incluyen la automatización del monitoreo de registros, la correlación de datos, la detección de patrones, las alertas y el suministro de datos para una detección rápida. Toma de decisiones, cumplimiento y análisis forense. UEBA detecta incidentes de seguridad que las herramientas tradicionales pasan por alto porque no coinciden con las reglas de correlación predefinidas o los patrones de ataque, o porque abarcan múltiples sistemas organizacionales y fuentes de datos. Juntos, SIEM y UEBA ayudan a detectar ataques de ingeniería social tan pronto como ocurren y responden rápidamente para prevenir o minimizar el daño.

Conclusión: mejor protegido con análisis

Es cierto: al invertir en capacitación regular y en las soluciones tecnológicas adecuadas, se puede mitigar o incluso eliminar gran parte de la amenaza de los ataques de ingeniería social. Sin embargo, los ataques sofisticados siempre logran eludir estos mecanismos de defensa y causar daño. Los sistemas SIEM basados ​​en el Análisis de Comportamiento de Usuarios y Entidades (UEBA) son una solución completa para detectar y defenderse contra amenazas avanzadas. Las organizaciones que tradicionalmente solo han confiado en la capacitación y las soluciones de seguridad de punto final para evitar ataques de ingeniería social en su fuerza laboral deben considerar estas herramientas de seguridad modernas para aumentar significativamente su seguridad.

Más información en Exabeam.com

 

[ID de starbox = 17]

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más