A pesar de las constantes advertencias de no abrir nunca un correo electrónico o hacer clic en un enlace enviado desde una fuente desconocida con “importante” La información de entrega, el archivo ejecutivo o el informe, las legiones de empleados todavía lo hacen, y aún queda TI para evitar una mayor infiltración. Tan pronto como los empleados aprenden algunos de los trucos más básicos, las reglas del juego parecen cambiar.

Recientemente hemos visto un aumento en los correos electrónicos maliciosos enmascarados como correspondencia comercial con un alto grado de autenticidad. Esto ha hecho que sea mucho más difícil prevenir la propagación de estos spammers, ya que las notas ahora coinciden con los logotipos de la empresa, el estilo de redacción comercial y las firmas automáticas. Combine esto con el hecho de que se está accediendo a más y más de estos correos electrónicos a través de dispositivos móviles, con pantallas más pequeñas y un mayor factor de confianza, y esta tendencia solo se acelerará.

Leer más: CyberLink Power2Go 12

  • Echa un vistazo a nuestra lista de mejores suites de seguridad de internet 2018

Pasar del correo electrónico de phishing al móvil.

Los teléfonos móviles tienen una naturaleza más personal que las computadoras o incluso las tabletas, ya sea que sean personales o corporativas y las personas las usen de manera diferente como resultado. Se confía más en los teléfonos, lo que los convierte en un caldo de cultivo natural para los ataques de phishing.

Además, el tráfico web móvil ha aumentado en volumen en comparación con el tráfico web a los escritorios. No es sorprendente que los ataques de phishing móvil sean el mayor riesgo de seguridad para las organizaciones a partir de 2018. Como lo indica un informe de Wandera, el 85 por ciento de las organizaciones han sufrido ataques de phishing, ya sea que lo supieran o no, con un mayor acceso móvil a redes sociales Las cuentas de los medios de comunicación son uno de los principales factores..

Las organizaciones se han quedado un tanto ciegas debido al enfoque en la prevención del phishing tradicional por correo electrónico de computadora, y están dejando a su empresa abierta al phishing móvil, que a menudo es mucho más difícil de detectar. Otra estadística de Wandera tiene el 81 por ciento de los ataques de phishing que se producen en un teléfono móvil fuera del correo electrónico..

Más vale prevenir que curar: adelantarse a los phishers

El phishing, el smishing y otros tipos de malware no van a ninguna parte y los riesgos solo aumentarán a medida que los dispositivos móviles se conviertan en un dispositivo principal. Por lo tanto, las empresas deben adelantarse al problema en lugar de responder a la amenaza una vez que esté dentro de su red..

Para evitar este tipo de ataques móviles, los primeros pasos que pueden tomar los equipos de TI son los mismos que se usan para la protección de PC. Estos pasos incluyen la actualización a la última puerta de enlace de correo electrónico segura, la implementación del filtrado de URL y el espacio aislado de archivos adjuntos. Estas acciones pueden implementarse a través de la configuración adecuada de cualquier pila de MDM líder, ya que la mayoría son compatibles con muchas infraestructuras de correo electrónico y pueden integrarse estrechamente en las redes existentes. El factor clave es garantizar que la configuración coincida con las necesidades de seguridad de su organización. Tener un MDM por lo tanto es un factor clave en la prevención del phishing móvil.

También hemos notado, y escuchado mucho en las noticias, sobre el aumento en los ataques de SMiShing - phishing de texto SMS. No son tan fáciles de combatir a través de un MDM, pero se pueden tomar medidas tanto en el dispositivo como a través de su operador..

La mayoría de los ataques de SMiShing ocultan su identidad a través de los servicios de retransmisión de texto de Internet. La mayoría de los operadores permitirán a los usuarios bloquear los textos que llegan desde Internet, lo que evitará que los spammers requieran la técnica del servicio de retransmisión.

También puede sugerir a los usuarios finales corporativos que creen alias. Todavía pueden enviar y recibir mensajes de texto desde los dispositivos, pero los mensajes salientes no adjuntarán sus números móviles, algo necesario para un ataque de SMiShing. En su lugar, su alias se adjunta a su texto sin una forma sencilla de descubrir su número real. Los usuarios pueden bloquear cualquier texto entrante que venga en su número real.

“Antiguo” métodos todavía se aplican

Los líderes de TI y los CISO también necesitan identificar los posibles tipos de amenazas que podrían enfrentar, tanto ahora como en el futuro, para planificar en consecuencia. Este es un ejercicio difícil ya que los estafadores están cambiando constantemente sus enfoques para reducir la posibilidad de detección. Sin embargo, proporcionar la capacitación actualizada, no solo para los equipos de seguridad sino también para la fuerza laboral más amplia en las últimas técnicas de phishing, es la mejor manera de prevenir una infección, por lo que tratar de mantenerse un paso adelante es fundamental para educar a la fuerza laboral de manera adecuada. Aunque nadie puede prevenir los ataques, todas las organizaciones pueden implementar capacitación para minimizar los riesgos..

Las áreas de capacitación en las que se debe enfocar, por ejemplo, incluyen educar a los usuarios finales sobre cómo acceder a las cuentas, directamente desde el sitio de origen y nunca desde un mensaje de texto. Esto es cierto incluso si ese mensaje parece legítimo. Las cuentas también deben ser verificadas regularmente. Las cuentas estancadas son una herramienta clave para el phishing exitoso. Si usted o sus usuarios finales no mantienen las cuentas actualizadas, es muy probable que alguien más las esté utilizando para comunicarse con la lista de contactos de su empresa..

Es importante que cualquier entrenamiento proporcione un bucle de retroalimentación fácil para que los empleados se conviertan en su primera línea de defensa y puedan reportar fácilmente cualquier correo electrónico, texto, enlace o contacto sospechoso. Uno de los identificadores clave sigue siendo la introducción genérica: “estimado cliente.” Capacite a sus empleados para que informen sobre estas comunicaciones y estará en el camino correcto para prevenir un ataque.

Craig Riegelhaupt es director de marketing de productos y soluciones móviles en Tangoe. Se enfoca en tendencias móviles, tecnología y políticas en todos los mercados y organizaciones.

  • Echa un vistazo a nuestra lista de El mejor software antivirus de 2018.