El phising: La forma más rápida de perder su información

 
El phising

Hoy día ante la proliferación del cibercrimen, muchas organizaciones han empezado a tomar este tema con mayor seriedad, invirtiendo en consultorías y sistemas que les protejan sus datos. Sin embargo, en la mayor parte de las organizaciones donde se dan pérdidas o robo de información, se da por el eslabón débil de la cadena, EL USUARIO, ya que usted no puede instalar un antivirus o un firewall en la mente de los mismos. Es por ello que los ciberatacantes en su mayoría están utilizando el método de phising para lograr acceder a la información o cifrarla a través de los conocidos “Ransomware”, para solicitar el pago y que así usted pueda acceder a la misma, tal como ocurrió recientemente con el Ransomware “WanaCry”, que hizo estragos a nivel mundial.

El método de Ciberataque conocido como Phising se realiza a través de correos electrónicos en los que se envían promociones o noticias falsas, y al momento de usted hacer click en la promoción o noticia, se instala en su computador un malware (software malintencionado) con el fin de robar datos como: contactos, información bancaria y personal, con los que pueden clonar su identidad, hacer solicitudes a su banco en su nombre y utilizar su base de contactos para enviarle correos phising, haciéndose pasar por usted. Usualmente estos correos electrónicos traen consigo promociones inusuales, o enlaces a sitios web contaminados. En adición, esta técnica es utilizada para realizar espionaje industrial.

Por tal razón es importante que, tanto las organizaciones e individuos, trabajen en la concientización de esta realidad y tomen las medidas preventivas del caso considerando herramientas de Anti Phising y Anti Ransomware, para evitar que los usuarios sean víctimas de este tipo de ataque, que tiene varias fases:

Reconocimiento: En esta fase el ciberatacante busca la información del individuo o empresa que sea de dominio público a través de redes sociales, websites y documentos que haya publicado,  que le permita llevar la operación.

Escaneo: En esta fase el ciberatacante realiza análisis con la información del individuo o empresa para determinar los puntos por donde puede penetrar.

VEA: SIEM, protege la información de tu empresa.

Obtener acceso: Esta es la fase más crítica porque es donde ejecuta las diferentes técnicas de hacking, explotando la información que ha obtenido.

Mantener acceso: Una vez que el hacker ha logrado penetrar el sistema, tiene como prioridad mantenerse dentro de la red de la víctima sin ser detectado.

Limpiar las huellas: En esta fase el hacker elimina toda evidencia para evitar que la víctima se percate de que fue objeto de este delito, y para que no interponga una denuncia que pueda conllevar una pena.

Para evitar este tipo de situaciones las empresas e individuos deben utilizar servicios de Anti Phising, que son sistemas que mantienen un registro actualizado de forma permanente de los diferentes esquemas, phising que están en internet con el fin de bloquearlos y eliminarlos en el momento de que un correo de este tipo está dirigido a su computador.

Por otra parte, los Antiransomware, son sistemas que igualmente cuentan con una base de datos actualizada segundo a segundo, donde se definen los mecanismos de los esquemas de ransomware y sus variaciones, con el fin de ser detectados y eliminados, antes que de que puedan hacer daños irreversibles en su computador.

Para más información puede visitar nuestro sitio https://www.telecarrier.com/fronteras/inicio