Cómo proteger a su organización de los ataques de phishing relacionados con el coronavirus


Los correos electrónicos que explotan COVID-19 han aumentado, disminuido y aumentado nuevamente junto con los cambios en la pandemia y el cambio al trabajo remoto, según la compañía de seguridad GreatHorn.

ascenso-mensual-junio-2020-greathorn.jpg

Imagen: GreatHorn

Los ciberdelincuentes han estado muy contentos de aprovechar COVID-19 para implementar malware y ataques cibernéticos relacionados con virus. Los correos electrónicos de phishing han sido un método well-liked ya que están diseñados para atrapar a las personas preocupadas o ansiosas por la pandemia. Pero el enfoque de estas campañas de phishing ha cambiado a medida que la enfermedad y sus efectos secundarios han cambiado en los últimos meses. UNA informe publicado el martes por la compañía de seguridad GreatHorn ilustra el flujo y reflujo de estos ataques y ofrece consejos sobre cómo las organizaciones pueden combatirlos.

VEA: Coronavirus: políticas y herramientas de TI críticas que toda empresa necesita (TechRepublic High quality)

Para su informe, GreatHorn rastreó el volumen de ataques de phishing por correo electrónico relacionados con COVID-19 desde enero, cuando el virus comenzó a aparecer, hasta junio, cuando muchos países y compañías comenzaron lentamente a reanudar las operaciones. Comenzando con un nivel mínimo en enero, el número de ataques aumentó un 700% en febrero antes de dispararse un 644% en marzo. Pero luego, en abril, se produjo un descenso del 22% en estas campañas, seguido de nuevas caídas en mayo y junio.

El aumento y la disminución en el número de estos ataques imita el flujo del virus, el bloqueo resultante y la transición al trabajo remoto. A medida que los empleados se acostumbraron a trabajar desde casa, los ataques dirigidos directamente a organizaciones y oficinas se volvieron menos exitosos, lo que llevó a los phishers a modificar sus tácticas.

Ahora que muchas empresas están comenzando a traer trabajadores de vuelta a la oficina, GreatHorn está encontrando una nueva ola de campañas relacionadas con virus diseñadas para explotar este cambio.

En un ataque en individual también observado por Check out Position Exploration, los correos electrónicos de phishing intentan atraer a los trabajadores que regresan con una línea de asunto de «Evaluación obligatoria Covid-19 para empleados». Con un logotipo de Microsoft Business office 365, los correos electrónicos afirman contener una alerta de correo de voz con un botón que solicita a los destinatarios que hagan clic en él para escuchar el mensaje. Ese botón en realidad lleva a las personas a un sitio world wide web malicioso que intenta capturar sus credenciales de Microsoft.

phishing-scam-greathorn.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/07/01/2a31e52b-322f-4f4f-a847-8b1338a78e65/resize/770x/b8d40aa12577103dd38fb2afbfcb6a30/phdd -scam-greathorn.jpg

Imagen: GreatHorn

Para combatir este tipo de malware, los profesionales de seguridad suelen dar el paso inicial de desarrollar políticas en campañas de phishing específicas. Pero a menudo no logran refinar esas políticas en función de las variables en cada ataque nuevo y relacionado, según GreatHorn. Para eliminar todos los correos electrónicos de phishing relacionados, los profesionales de seguridad deben buscar cualquier correo electrónico con la URL maliciosa, no cualquier ataque de phishing específico.

VER: La nueva normalidad: cómo será el trabajo después de la pandemia (TechRepublic Premium)

Finalmente, GreatHorn ofrece los siguientes consejos para ayudar a las organizaciones a protegerse de este tipo de campañas de phishing:

  1. Repare en masa y cree políticas de seguridad de correo electrónico en tiempo genuine. Una vez que detecte los ataques de phishing, identifique y elimine los correos electrónicos en toda su organización. Desarrolle una política para mitigar los ataques posteriores también.
  2. Investigue y detecte ataques de phishing similares en tiempo real. Busque en los correos electrónicos de su organización más allá de los ataques de phishing detectados inicialmente en función de las variables maliciosas (por ejemplo, dominios, remitente, and so forth.) para remediar en masa y refinar aún más las políticas de seguridad de correo electrónico.
  3. Comprender el contexto específico para el usuario y la organización.. ¿Es el nombre en el correo electrónico alguien con quien el usuario se ha comunicado en el pasado? Si es así, ¿coinciden la dirección de correo electrónico y el dominio de correo electrónico con esas comunicaciones anteriores? Si no, el mensaje debe ser tratado con sospecha. Si los metadatos en un mensaje no coinciden con la correspondencia standard, puede que no sea legítimo.

Ver también



Enlace a la noticia first