Cómo detectar estafas de phishing

0
178


Inicio Negocios Revista en línea

El fraude en Internet les cuesta a los propietarios de pequeñas empresas cantidades cada vez mayores cada año. Las cifras globales de ciberdelincuencia sugieren que se perdieron $6 billones en 2021. Además, las previsiones predicen un aumento a $10,5 billones para 2025. Una de las áreas más efectivas y preocupantes del fraude en línea es el uso de estafas de phishing, ya que tienen una barrera muy baja. punto de entrada para los estafadores con una gran recompensa potencial.

Las estafas de phishing involucran mensajes engañosos enviados a las víctimas con la intención de obtener información confidencial o instalar malware en la máquina de destino. Por lo general, toman la forma de una declaración aparentemente oficial de un banco que incita al destinatario a tomar medidas, por ejemplo, que sus datos se han visto comprometidos.

A diferencia de las estafas de confianza, no existe una relación establecida con el objetivo o una comunicación bidireccional de ninguna manera con las estafas de phishing. Por lo tanto, los estafadores de phishing pueden ampliar sus redes. En su forma más rudimentaria, se trata solo de obtener tantas direcciones de correo electrónico o números de teléfono como sea posible. Luego, estos se comercializan libremente en la web oscura.

Cualquier negocio de cualquier tamaño puede ser el objetivo de una estafa de phishing, por lo que es importante que todos los propietarios de negocios tengan un protocolo para mitigar el riesgo de ataques. Las empresas son víctimas de ataques masivos no específicos o de campañas más específicas si el pirata informático ha identificado una debilidad o un elemento de valor para explotar dentro de la empresa.

Esto se llama pesca submarina cuando el estafador usa información conocida de la empresa o del empleado para parecer más legítimo.

Usar tecnología apropiada

Un enfoque eficaz para limitar la vulnerabilidad de su organización a los ataques de phishing es utilizar un marco adecuado que ayude a bloquear los intentos de ataques de phishing. A medida que las empresas modernas trasladan gran parte de su negocio a la nube, una arquitectura de Secure Access Service Edge (SASE) combina servicios de red y seguridad bajo un mismo paraguas bajo demanda.

Una VPN permite la comunicación a través de Internet entre dos dispositivos mediante un túnel remoto seguro. Una VPN SASE es una solución más simple y segura que un departamento de TI puede usar para monitorear todos los puertos entrantes, recopilar información y luego tomar decisiones informadas. SASE basado en la nube es más que una VPN. Combina cualquier combinación de filtrado de DNS, firewall como servicio (FWaaS), seguridad de red y prevención de pérdida de datos (DLP) para satisfacer las necesidades comerciales y el presupuesto exactos.

DMARC es otro protocolo valioso en la lucha contra los ataques de phishing que verifica que los remitentes de correos electrónicos sean quienes dicen ser. Esto minimiza la capacidad del pirata informático de enviar un correo electrónico que parece haber sido enviado internamente. Por lo tanto, reduce la probabilidad de que alguien dentro de la empresa sea engañado haciéndole creer que se puede confiar en él.

Estas soluciones, y muchas más, pueden ser ofrecidas por especialistas en ciberseguridad como Perimeter 81, lo que permite a las empresas más antiguas liberarse del hardware heredado obsoleto y a las nuevas empresas obtener un sistema de seguridad actualizado y preparado para el futuro.

Imagen de mohamed hassan en Pixabay

Capacitación efectiva de la fuerza laboral

La otra pieza del rompecabezas es hacer que todos en tu equipo canten con la misma partitura. La capacitación debe ser profunda, atractiva y entretenida para que la información presentada permanezca en los participantes. Como resultado, reduce las posibilidades de que un empleado caiga en una estafa.

Los ataques de phishing pueden provenir de correos electrónicos, mensajes de texto, llamadas telefónicas o redes sociales. Por lo tanto, todo debe ser abordado durante las sesiones. Una red es tan segura como su eslabón más débil. Por lo tanto, es importante que todo el personal esté presente en todos los niveles de la empresa. Esto incluye a la alta gerencia, contratistas y personal temporal.

El entrenamiento más efectivo se presenta en sesiones pequeñas y fácilmente comprensibles de no más de veinte minutos. Además, debe repetirse con frecuencia a lo largo del año, para reflejar las amenazas cambiantes que puede enfrentar una empresa. La mejor capacitación es una conversación bidireccional, con la opción de comentarios detallados por parte de los participantes. Además, ofrezca una prueba o un juego al final para probar la eficacia de la sesión.

El phishing se ha convertido en una amenaza aún más frecuente en los últimos años. Esto se debe al aumento en el número de trabajadores a domicilio, muchos de los cuales trabajan en dispositivos desprotegidos o sin parches. La seguridad basada en la nube es particularmente útil. Esto se debe a que no siempre es posible que el personal de TI acceda físicamente a todas las máquinas en la red de una empresa.

estafas de phishing
Imagen de Tumisu en Pixabay

¿Cómo sería un ataque de phishing?

Un atacante puede enviar una comunicación con un número de teléfono, dominio o ID de remitente falsificados. También existe una práctica conocida como typosquatting, en la que los delincuentes compran nombres de dominio similares con un error tipográfico con fines maliciosos. Cuando se lee rápidamente (especialmente entre la gran cantidad de correos electrónicos que la gente suele recibir), es posible que el destinatario no se dé cuenta de que el dominio es incorrecto.

Los correos electrónicos de phishing utilizarán logotipos y gráficos oficiales de la empresa. Pueden parecer completamente legítimos. Sin embargo, la diferencia crucial es que los enlaces lo llevarán a las propias páginas de los estafadores. Allí te pedirán que ingreses detalles. En algunos casos, descargan automáticamente malware en el dispositivo.

Se recomienda que nunca siga enlaces en correos electrónicos y busque las páginas usted mismo. Entonces puedes estar más seguro de que no te dejes engañar. Si hay un elemento de duda, es aconsejable errar por el lado de la precaución. Realice una llamada telefónica (con un número obtenido fuera del mensaje) para comprobar la veracidad del contenido del correo electrónico.

Comentarios finales

Vale la pena estar al tanto de nuestras acciones en línea desde una perspectiva personal y comercial. El daño inmediato de las estafas de phishing puede ser costoso. Sin embargo, los efectos resultantes sobre la reputación corporativa son más difíciles de evaluar.

La publicación Cómo detectar estafas de phishing apareció primero en la revista Home Business.

LEAVE A REPLY

Please enter your comment!
Please enter your name here