Apenas pasa un mes sin advertencias sobre nuevos ataques de phishing. El phishing sigue siendo una de las principales amenazas cibernéticas. Con ocho medidas centrales, las empresas pueden minimizar significativamente el riesgo de ataque.
Los métodos de phishing de los atacantes se están volviendo cada vez más sofisticados utilizando las últimas tecnologías. El hecho de que cada vez más empleados trabajen sobre la marcha o desde su oficina en casa y, a veces, cambien entre dispositivos privados y de la empresa también juega a favor de los atacantes. Además, los piratas informáticos se benefician de tres desarrollos en particular:
- Los empleados gastan cada vez más de sus vidas personales en línea, lo que facilita que los atacantes los espíen y se relacionen con ellos a través de las redes sociales.
- El creciente uso de las herramientas SaaS trae consigo nuevas identidades que a menudo no están protegidas ni supervisadas adecuadamente.
- El número cada vez mayor de nuevas herramientas digitales a menudo significa que los empleados no cuestionan solicitudes inusuales o cambios en el flujo de trabajo.
Pero, ¿cómo deben las empresas y las autoridades hacer frente a esta creciente amenaza de phishing? Una medida clave para reducir el riesgo es el uso de un modelo de confianza cero. Con este concepto de seguridad, cada solicitud de acceso a un recurso de la empresa, ya sean datos, aplicaciones o la infraestructura, se verifica antes de otorgar el acceso. Además, el acceso para usuarios y dispositivos verificados está estrictamente limitado.
En principio, las iniciativas Zero Trust tienen como objetivo hacer que los sistemas de acceso sean más resistentes al phishing, ayudar a los usuarios finales a reconocer los intentos de phishing y minimizar el daño potencial de un ataque.
Ocho medidas de seguridad como mejores prácticas
1. Uso de métodos de autenticación multifactor (MFA) resistentes al phishing, como FIDO, códigos QR o tokens físicos.
2. Implementación de políticas básicas de Zero Trust, como la autenticación intensificada al iniciar aplicaciones confidenciales, el uso obligatorio de MFA para cambios de perfil o la configuración de advertencias automáticas para comportamientos de riesgo del usuario.
3. Segmentación de la red para restringir la libertad de movimiento del atacante dentro de la red y bloquear el acceso a recursos confidenciales en caso de phishing exitoso.
4. Asegurar puntos finales vulnerables a phishing y malware, ya que el perímetro de red tradicional se ha vuelto obsoleto como línea de defensa en la era de la nube. Un desafío clave es mantener un inventario completo y actualizado de usuarios y dispositivos.
5. Revisión de las políticas de BYOD y los requisitos de uso de dispositivos de los empleados al acceder a aplicaciones corporativas a través de Internet. Por ejemplo, se pueden establecer estándares mínimos para proteger las redes de oficinas en el hogar, como cambiar los datos de inicio de sesión predeterminados del enrutador o usar contraseñas WiFi seguras.
6. Implementación regular de "ejercicios de phishing" con escenarios de prueba en vivo y sesiones de capacitación del Equipo Rojo para fortalecer el comportamiento consciente de la seguridad de los empleados e informar sobre nuevas técnicas de ataque de phishing.
7. Fomentar una colaboración más estrecha entre el negocio y TI para mejorar el gobierno de la identidad y la gestión del ciclo de vida de los permisos de acceso, como la desactivación inmediata de cuentas no utilizadas.
8. Verificación continua de permisos de acceso y ejecución de pruebas de penetración así como optimización de flujos de trabajo y procesos ineficientes.
Conclusión
"En vista del aumento general de los riesgos de seguridad, sobre todo debido a los ataques de phishing, cada vez más empresas confían en una estrategia de confianza cero. Una solución de seguridad de identidad ofrece muchos de los componentes básicos y las tecnologías necesarias para una implementación eficiente”, explica Michael Kleist, vicepresidente de área de DACH en CyberArk. “La seguridad de la identidad se enfoca en asegurar las identidades individuales a lo largo del ciclo de acceso a los recursos críticos. Esto significa que la identidad se autentica con precisión, la identidad se autoriza con los permisos correctos y el acceso de esa identidad a los recursos privilegiados se otorga de forma estructurada. Y, por supuesto, también se cumplen los requisitos de cumplimiento”.
Más en CyberArk.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.