Phishing: objetivos principales, ruptura de mitos y educación de los usuarios


Adrien Gendre de Vade Safe explica por qué el usuario last es un eslabón importante en la cadena de seguridad.

Phishing: objetivos principales, ruptura de mitos y educación de los usuarios
Adrien Gendre de Vade Secure explica por qué el usuario remaining es un eslabón importante en la cadena de seguridad.

La reportera de TechRepublic, Veronica Combs, entrevistó a Adrien Gendre, arquitecto jefe de soluciones de Vade Safe, en RSA 2020 en San Francisco sobre las amenazas a la seguridad del correo electrónico. La siguiente es una transcripción editada de su conversación.

Adrien Gendre: Nos estamos centrando en la experiencia en seguridad de correo electrónico. Lo que estamos viendo en este momento es que las amenazas son muy desafiantes. Hay muchas aleatorizaciones en el contenido para romper las defensas de retaguardia. También estamos viendo nuevas tendencias en términos de reutilización de infracciones pasadas para alimentar nuevas estafas y nuevas amenazas con información serious, por lo que la tasa de clics es mucho más alta.

VER: Phishing y spearphishing: una guía para profesionales de TI (PDF gratuito) (TechRepublic)

Y estamos viendo que el phishing es la amenaza número uno, lo que lleva al elemento humano aquí en esta conferencia. Y Microsoft es el mayor objetivo de phishing aquí para apuntar a empresas y MSP (proveedores de servicios gestionados).

Hay una industrialización de lo que están haciendo. Estamos viendo eso más y más. A lo que nos enfrentamos en estos días son, por ejemplo, 1,000 correos electrónicos de phishing en una campaña, y serán 1,000 correos electrónicos diferentes.

En nuestra estrategia, por ejemplo, tenemos otra capa ahora. En lugar de escanear un código desde el correo electrónico o la página world wide web, ahora escaneamos el aspecto, la representación, cómo se ve. Usamos la visión por computadora para eso.

A lo que nos enfrentamos es a que, por ejemplo, hoy está recibiendo un correo electrónico de phishing. Lo informa a su proveedor de seguridad y lo bloquean, y al día siguiente recibirá lo mismo. Te parece igual, pero no es lo mismo en términos de código. Todo es diferente por dentro y es por eso que necesitamos tener un enfoque diferente. En lugar del código ahora, miramos la visión de la amenaza.

Es el objetivo más grande para el phishing. La marca número uno víctima de phishing en el mundo, se enfrenta cara a cara entre PayPal. Entonces, estamos viendo en el mercado negro que el valor de las cuentas de Microsoft es muy, muy alto. Es por eso que están siendo atacados por los phishers y porque todas las compañías se están mudando a Office environment 365, creemos que esa es también una de las razones principales por las que los phishers están apuntando a eso. Por lo tanto, creemos que debemos repensar cómo se realiza la producción con Office 365.

Es un producto en la nube. Ya no está en tu empresa. Ya no hay fronteras para su seguridad, por lo que debe estar dentro y tener diferentes enfoques para la amenaza y la gestión.

No hay ningún problema en explicar que existe una amenaza, por lo que es necesario que exista algo. Los clientes son muy abiertos en eso, en realidad. El desafío es que más compañías pequeñas creen que no son el objetivo porque los phishers se enfocarán en compañías más grandes, por ejemplo. Y no es cierto en absoluto, y tenemos casos de uso. Por ejemplo, estamos viendo MSP (dirigidos), que también pueden ser pequeñas empresas, pero que son el objetivo, porque esa es la forma de llegar a los clientes finales, que pueden ser agencias gubernamentales, etc. Entonces, estamos viendo que los MSP son más y más más específico, y creemos en más evangelización sobre eso.

Está sucediendo, estamos viendo eso y lo estamos ayudando. Pero se está moviendo de MSP a MSSP (proveedores de servicios de seguridad gestionados). Tienen la responsabilidad de expandir la seguridad a las pequeñas empresas porque también necesitamos asegurarlas porque en algún momento siempre están conectadas con algo que tiene un impacto y que es muy interesante para los phishers.

VER: Cómo un ingeniero social de IBM pirateó a dos reporteros de CBS y luego reveló los trucos detrás de sus ataques de phishing y suplantación de identidad (PDF gratuito) (TechRepublic)

Las empresas, los tomadores de decisiones, pero también los usuarios. También estamos entrando en ese aspecto, y estamos combinando cada vez más en nuestra estrategia, el usuario y la tecnología.

Escuchamos mucho que el problema principal en TI es entre la silla y el teclado (el usuario), que es el elemento más débil de la cadena. Pero en realidad no pensamos así en absoluto. Tenemos que tener un enfoque modesto al respecto como proveedor de seguridad. Creemos que cuando las amenazas rompen todas las capas de defensas, la que toma la última decisión, la última línea de defensa, es el usuario.

Por lo tanto, estamos combinando y creando un ciclo de mejora, un ciclo de mejora continua entre el usuario y la tecnología y vamos a la corrección para aprender y mejorar el sistema continuamente. El usuario es parte de la cadena. El usuario es muy útil para mejorar la tecnología. Ya sabes, lo que la tecnología pierde, el usuario lo ve. Eso es tan very simple como eso.

Por lo tanto, debemos ocultar parte de la cadena y fortalecer al usuario en términos de conciencia, para que sea más consciente de identificar la amenaza y denunciarla. Mejoramos la tecnología.

Ver también

20200229-rsa-gendre-veronica.jpg

Imagen: Mackenzie Burke



Enlace a la noticia original