Minimice el riesgo de phishing

Minimice el riesgo de phishing

Compartir publicación

Apenas pasa un mes sin advertencias sobre nuevos ataques de phishing. El phishing sigue siendo una de las principales amenazas cibernéticas. Con ocho medidas centrales, las empresas pueden minimizar significativamente el riesgo de ataque.

Los métodos de phishing de los atacantes se están volviendo cada vez más sofisticados utilizando las últimas tecnologías. El hecho de que cada vez más empleados trabajen sobre la marcha o desde su oficina en casa y, a veces, cambien entre dispositivos privados y de la empresa también juega a favor de los atacantes. Además, los piratas informáticos se benefician de tres desarrollos en particular:

  • Los empleados gastan cada vez más de sus vidas personales en línea, lo que facilita que los atacantes los espíen y se relacionen con ellos a través de las redes sociales.
  • El creciente uso de las herramientas SaaS trae consigo nuevas identidades que a menudo no están protegidas ni supervisadas adecuadamente.
  • El número cada vez mayor de nuevas herramientas digitales a menudo significa que los empleados no cuestionan solicitudes inusuales o cambios en el flujo de trabajo.

Pero, ¿cómo deben las empresas y las autoridades hacer frente a esta creciente amenaza de phishing? Una medida clave para reducir el riesgo es el uso de un modelo de confianza cero. Con este concepto de seguridad, cada solicitud de acceso a un recurso de la empresa, ya sean datos, aplicaciones o la infraestructura, se verifica antes de otorgar el acceso. Además, el acceso para usuarios y dispositivos verificados está estrictamente limitado.

En principio, las iniciativas Zero Trust tienen como objetivo hacer que los sistemas de acceso sean más resistentes al phishing, ayudar a los usuarios finales a reconocer los intentos de phishing y minimizar el daño potencial de un ataque.

Ocho medidas de seguridad como mejores prácticas

1. Uso de métodos de autenticación multifactor (MFA) resistentes al phishing, como FIDO, códigos QR o tokens físicos.

2. Implementación de políticas básicas de Zero Trust, como la autenticación intensificada al iniciar aplicaciones confidenciales, el uso obligatorio de MFA para cambios de perfil o la configuración de advertencias automáticas para comportamientos de riesgo del usuario.

3. Segmentación de la red para restringir la libertad de movimiento del atacante dentro de la red y bloquear el acceso a recursos confidenciales en caso de phishing exitoso.

4. Asegurar puntos finales vulnerables a phishing y malware, ya que el perímetro de red tradicional se ha vuelto obsoleto como línea de defensa en la era de la nube. Un desafío clave es mantener un inventario completo y actualizado de usuarios y dispositivos.

5. Revisión de las políticas de BYOD y los requisitos de uso de dispositivos de los empleados al acceder a aplicaciones corporativas a través de Internet. Por ejemplo, se pueden establecer estándares mínimos para proteger las redes de oficinas en el hogar, como cambiar los datos de inicio de sesión predeterminados del enrutador o usar contraseñas WiFi seguras.

6. Implementación regular de "ejercicios de phishing" con escenarios de prueba en vivo y sesiones de capacitación del Equipo Rojo para fortalecer el comportamiento consciente de la seguridad de los empleados e informar sobre nuevas técnicas de ataque de phishing.

7. Fomentar una colaboración más estrecha entre el negocio y TI para mejorar el gobierno de la identidad y la gestión del ciclo de vida de los permisos de acceso, como la desactivación inmediata de cuentas no utilizadas.

8. Verificación continua de permisos de acceso y ejecución de pruebas de penetración así como optimización de flujos de trabajo y procesos ineficientes.

Conclusión

"En vista del aumento general de los riesgos de seguridad, sobre todo debido a los ataques de phishing, cada vez más empresas confían en una estrategia de confianza cero. Una solución de seguridad de identidad ofrece muchos de los componentes básicos y las tecnologías necesarias para una implementación eficiente”, explica Michael Kleist, vicepresidente de área de DACH en CyberArk. “La seguridad de la identidad se enfoca en asegurar las identidades individuales a lo largo del ciclo de acceso a los recursos críticos. Esto significa que la identidad se autentica con precisión, la identidad se autoriza con los permisos correctos y el acceso de esa identidad a los recursos privilegiados se otorga de forma estructurada. Y, por supuesto, también se cumplen los requisitos de cumplimiento”.

Más en CyberArk.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más