Gestión y Competitividad

Phishing: ¿Cómo proteger tus credenciales empresariales?

Imagen de computadora con anzuelo para hacer phishing

Por décadas, los empleados de las empresa trabajaban únicamente dentro de las oficinas, por lo tanto, las computadoras y los teléfonos pertenecían a la empresa y ambos equipos eran estacionarios y monitoreados constantemente para asegurar una mejor seguridad de información en la empresa.

Por otro lado, todos los documentos que se tenían que gestionar se editaban y mandaban únicamente dentro de las empresas y rara vez se permitía llevar dichos documentos a casa para poder terminarlos. Sin embargo, este tipo de trabajo cambió. 

La pandemia y el uso del BYOD

Gracias a la pandemia, muchos empleados no han regresado a las oficinas debido a que las empresas han optado por el trabajo híbrido. Con esto, gran parte de los trabajadores se vieron forzados a utilizar sus dispositivos propios. Por ende, las empresas empezaron a crear nuevas políticas, entre ellas la política de llevar tu propio dispositivo o Bring Your Own Device (BYOD). 

El objetivo de BYOD era precisamente apoyar a las empresas a usar los dispositivos propios de sus empleados y aplicar un perfil corporativo seguro para poder seguir trabajando de forma remota y a la vez monitorear sin mucho problema.

Desgraciadamente, los dispositivos personales no cuentan con la misma protección que los dispositivos otorgados por la empresa. Por lo tanto, pueden ser ventanas para el robo de datos.

La mayoría de los incidentes relacionados con robo de datos son causados precisamente por ataques de phishing. Lo único que el hacker necesita es una credencial válida y activa para poder entrar y comprometer la seguridad de la red empresarial. 

Como se había comentado en artículos anteriores, el uso continuo de contraseñas repetidas y simples, la autentificación mono-factor y hasta el uso de servicios en la nube contribuyen a que estos ataques de phishing incrementen.

También lee: 6 cosas que debes de tener cuenta para el implementar el BYOD

¿Cómo es un ataque de phishing?

Un ataque de phishing usualmente empieza por un mensaje, ya sea un correo electrónico en tu bandeja de entrada, un mensaje en una de las cuentas de medios sociales o SMS. Al principio puede mostrarse inofensivo, pero basta con entrar al link que este mensaje adjunta y proporcionar datos de inicio de sesión para que empiece el ataque.

Usualmente, el mensaje se “disfraza” de una persona o cliente de confianza que necesita apoyo, de un recordatorio, de un supuesto movimiento falso en una cuenta o quizás de una base de datos que te podría interesar. 

Cabe mencionar que es fácil detectar un correo de phishing. En el caso de empresas confiables (como telefonía móvil, bancos, etc.) nunca te piden datos confidenciales. Adicionalmente, basta con revisar el dominio o nombre de usuario en el correo y hasta la gramática o urgencia del mensaje para poderse percatar si es legítimo o no. 

¿Cómo prevenir ataques de phishing? 

Es posible prevenir y hasta mitigar los ataques de phishing por medio de diversas tácticas. A continuación te presentamos algunas de ellas:

Utiliza la autenticación multi-factor

Agrega una capa adicional a tu seguridad mientras se realiza la autenticación de usuario.

Aunque el hacker tenga acceso a tus credenciales, no tendrá contraseñas de un solo uso para entrar al CRM o al servidor de una empresa.

También lee: Qué es la seguridad por capas y cómo se compone

Usa extensiones de navegador y firewalls

Otra capa de seguridad se puede proporcionar a través de extensiones que actúan como filtros para páginas, mails y direcciones sospechosas que puedan robar información.

Estas extensiones estarán notificando al usuario que están entrando en páginas peligrosas al momento de dar clic y bloquear acceso a ellas.

Gestiona los accesos privilegiados

Es recomendable limitar el acceso a la información confidencial tanto como se pueda. Selecciona a un grupo de personas de confianza que puedan acceder a dicha información, monitorea el acceso de las personas, y establece límites de tiempo para acceder a ciertos documentos. 

Existen también algunas soluciones como ManageEngine Log360 que son capaz de apoyar a la empresa a mitigar los riesgos relacionados a las filtraciones de datos.

Ya que muchas veces los ataques son difíciles de detectar (sin importar cuánto se entrene a sus empleados) es bueno depender de un sistema de detección de intrusos (IDS). Para combatir los ataques de phishing a las credenciales de tu empresa son de ayuda los mecanismos de seguridad de endpoints.

También lee: Razones poderosas para equipar tu SOC con Log360

¿Cómo Log360 te ayuda a mitigar brechas de seguridad?

Log360 puede alertar y dar reportes al administrador y al equipo de Seguridad de Información en tiempo real cuando se cometa una brecha de seguridad.

Ya sea un inicio de sesión sospechoso o pruebas de acceder a información confidencial, mejorando de esta forma el tiempo de respuesta ante incidentes. 

Es una herramienta proactiva que mitiga ataques de seguridad tanto internos como externos, detecta ataques por parte de insiders, filtración de datos y compromisos a cuentas, gracias a su módulo de UEBA. 

Si te gustaría saber más acerca de esta herramienta y las bondades que provee, en icorp podemos ayudarte.

Klaudia Buszniewska

Profesional en el sector TI, con más de 10 años de experiencia en consultoría y comercialización de las soluciones informáticas, ayudando a sus clientes a lograr sus objetivos y mejorar el desempeño de su área. Orientada en resultados, trabajo en equipo y generación de relación de largo plazo con sus partners de negocio.