Los responsables de la seguridad tenemos un trabajo especialmente difícil. Además de posibilitar la continuidad diaria del negocio, debemos discernir, a partir de la narrativa catastrófica adornada por la industria y los medios, cuáles son los problemas reales que afrontan nuestra organizaciones y aconsejarles acerca de cómo protegerse contra ellos. Dedico mucho tiempo a considerar las problemas reales que afrontamos y quiero compartir cuáles son mis prioridades.
-Oren J. Falkowitz, director de seguridad @orenfalkowitz
Publicación destacada: Dinámicas de una estafa sofisticada de phishing y cómo la detuvimos
Las soluciones de seguridad tradicionales han puesto a las organizaciones en una posición defensiva. Puesto que las amenazas han aumentado en sofisticación, también debe hacerlo la tecnología. Cada vez observamos más innovación en seguridad, que permite a los equipos de seguridad adoptar una posición proactiva e incluso impulsar el valor empresarial.
En Dinámicas de una estafa de phishing sofisticada y cómo la detuvimos, mis colegas hablaron sobre una estrategia totalmente optimista, que muestra cómo todos los componentes de una arquitectura Zero Trust deben combinarse para evitar un ciberataque dirigido.
Los ciberataques raramente existen en un vacío. Cuando Twilio comunicó que habían sufrido las consecuencias de un ataque de phishing, Cloudflare observó una campaña con características muy similares, y no era la única. 9 de cada 10 ciberataques se inician con phishing, y en cualquier tipo de campaña, su éxito depende de una única constante: su autenticidad. A lo largo de los años, hemos observado dos formas diferenciadas de autenticidad: autenticidad visual y autenticidad organizacional. Los ataques visualmente auténticos utilizan logotipos, imágenes y elementos similares para generar confianza. En cambio, las campañas organizacionalmente auténticas utilizan la dinámica empresarial y las relaciones sociales para lograr el éxito.
A continuación presento mis conclusiones principales, resultado de la observación y la adopción de medidas contra este tipo de campaña de phishing, que creo que podría causar filtraciones en la mayoría de las organizaciones:
El phishing multicanal está en alza. Solemos limitar nuestro análisis de los ataques a su indicador de riesgo (IOC) principal. Algunas campañas de phishing se basan en enlaces (p. ej., el robo de credenciales) o en archivos (p. ej., el malware) y otras no se basan ni en enlaces ni en archivos, como los ataques al correo electrónico corporativo. Una tendencia importante que estamos siguiendo de cerca es el incremento de las campañas de phishing multicanal. Los ataques que empiezan en un canal de comunicación, como por ejemplo un SMS en este caso práctico, pueden pasar rápidamente a otros vectores de ataque, o usarlos como complemento.
Esta infraestructura Zero Trust realmente funciona. Zero Trust representa un cambio respecto al método tradicional, donde la seguridad se centraba en el perímetro, y representa un enfoque más dinámico y granular que hace hincapié en la autenticación, la autorización y la supervisión continuas. Antes de Zero Trust, comprábamos una gran cantidad de productos de distintos proveedores, lo que requería mucho tiempo y dinero. Una vez comprados estos productos, confiábamos automáticamente en el acceso, ya que estaba dentro de la red de la empresa. Esto ya no es así. Es necesario verificar el acceso cada vez, a fin de evitar el movimiento lateral. Los principios Zero Trust, como la segmentación de la red, la verificación de la identidad y el control del acceso, verificarán el acceso, reducirán la superficie de ataque y supervisarán y detectarán continuamente cualquier actividad anómala en la red.
Una cultura paranoica libre de culpa es un recurso fundamental. Si concienciamos a los usuarios y les permitimos que participen denunciando las actividades sospechosas, nuestros colegas se convierten en el recurso más importante para lograr organizaciones resilientes y adecuadamente protegidas.
Puesto que los ciberataques continúan evolucionando y son cada vez más sofisticados, es esencial que las organizaciones adopten un enfoque proactivo a la seguridad, en lugar de depender exclusivamente de medidas reactivas. La implementación de una infraestructura Zero Trust puede ayudar a evitar posibles brechas de seguridad. Es posible que esto requiera un esfuerzo adicional, pero las ventajas de un sistema más seguro bien lo merecen.
Ventas
Primeros pasos
Comunidad
Desarrolladores
Asistencia
Empresa