Nos guste o no, el correo electrónico sigue siendo nuestra mejor herramienta y la fuente de nuestras mayores amenazas.
Desde la estafa más básica de “usted gana un premio” hasta la campaña de espionaje más sofisticada, los ataques dirigidos a nuestras bandejas de entrada de correo electrónico siguen teniendo éxito.
No en vano, los ciberdelincuentes y los piratas informáticos continúan enviando millones de correos electrónicos de phishing.
De hecho, ya sea que esté trabajando a distancia o en la oficina, el correo electrónico siempre ha jugado un papel importante en nuestra jornada laboral. Por supuesto, ahora hay un lugar para Slack, Zoom, Microsoft Teams o cualquier otro software de productividad que deba usar.
Las fortalezas y debilidades del correo electrónico son las mismas
Pero para la mayoría de las personas, el trabajo aún se reduce al correo electrónico.
- Puntos fuertes del correo electrónico: cualquiera puede enviarle un correo electrónico y agregar todo tipo de archivos adjuntos.
- Debilidades del correo electrónico: cualquiera puede enviarle un correo electrónico y agregar todo tipo de archivos adjuntos.
Esto la convierte en una de las herramientas de productividad más poderosas que existen, y una gran fuente de riesgo.
¿Cuánto tiempo pasas leyendo tus correos electrónicos?
La mayoría de nosotros todavía lidiamos con la sobrecarga de correo electrónico (a la que ahora se agregan todas las demás herramientas de comunicación). Eso significa que todavía está potencialmente viendo, y tratando de responder, cientos de mensajes de colegas, clientes o cualquier persona con la que haga negocios todos los días.
Pero, ¿cuánto tiempo pasas leyendo estos mensajes? ¿Son realmente quienes dicen ser?
Los ciberdelincuentes saben que nuestro tiempo es limitado y que no tendremos la oportunidad de analizar cuidadosamente cada mensaje que llega a nuestra bandeja de entrada; esta es una de las razones por las que el phishing sigue siendo tan popular.
Culpar a la víctima es un error
Y lo utilizan para todo tipo de campañas maliciosas; ya sea que nos engañe para que hagamos clic en enlaces falsos, pero convincentes, que nos piden que ingresemos nuestro nombre de usuario y contraseña, nos convenza de hacer una transferencia de dinero instantánea o nos engañe para que descarguemos malware o ransomware de archivos adjuntos maliciosos, el phishing sigue siendo un arma eficaz en arsenal cibernético de los hackers.
Algunos se preguntan si los correos electrónicos de phishing siguen siendo una herramienta de ataque eficaz; a veces acusan abiertamente a la víctima de abrir el correo electrónico no deseado y seguir las instrucciones, pero culpar a la víctima es un error.
Para empezar, si el software antivirus y los filtros de correo no deseado se usan e implementan correctamente, en la mayoría de los casos, habrá menos posibilidades de que los correos electrónicos maliciosos terminen en las bandejas de entrada de las empresas; eso es un problema tecnológico, no un problema humano.
Se ha vuelto muy difícil para nosotros procesar y separar el spam
Pero además, se ha vuelto muy difícil para nosotros procesar y separar el correo no deseado de todo lo que llega a nuestra bandeja de entrada, especialmente cuando para muchos de nosotros mucho de ese correo está relacionado con la administración de la oficina, y conocemos a los ciberdelincuentes.
Según el proveedor de capacitación en seguridad y phishing KnowBe4, las líneas de asunto más comunes utilizadas en los correos electrónicos de phishing durante el año pasado se relacionaron con actualizaciones de software de computadora, mensajes de rendimiento de recursos humanos y mensajes que decían que su jefe le envió un enlace para unirse a una reunión.
Muchos de nosotros estamos acostumbrados a ver y hacer clic en esos correos electrónicos todos los días porque es parte de nuestro trabajo. Si recibe un correo electrónico que dice que es de su jefe y es una reunión inesperada, puede entrar en pánico y hacer clic en él.
Práctica: un cuestionario de opción múltiple cada año no es suficiente
En el caso de los mensajes que afirman ser sobre actualizaciones de software y parches de seguridad, el usuario solo está tratando de hacer lo correcto. Irónicamente, en este caso, al hacer lo que se le pide y pensar en ayudar a proteger su computadora contra ataques cibernéticos, sin darse cuenta alienta a uno.
Si bien es completamente posible capacitar al personal sobre phishing, esta capacitación debe ser efectiva: una prueba de opción múltiple al año no es suficiente. Tampoco lo son los intentos de phishing tipo “gotcha”, donde los correos electrónicos de phishing falsos están diseñados para ser indistinguibles de los correos electrónicos reales que la víctima recibe todos los días.
Es poco probable que los ataques de phishing se eliminen por completo, al menos en un futuro cercano, pero hay pasos que las organizaciones y las personas pueden tomar para asegurarse de que estén tan protegidos contra estos ataques como sea posible. .
Los ataques de phishing se basan en la naturaleza humana
Para empezar, si no está seguro, no haga clic de inmediato. Si el correo electrónico dice que es de un colega, use un canal que no sea el correo electrónico para preguntar si lo envió. Si es un correo electrónico que requiere una acción inmediata debido a un problema con su cuenta, no haga clic en el enlace del correo electrónico, sino que inicie sesión en la cuenta a través de la URL oficial; si algo sale mal, se le notificará.
Además, el uso de la autenticación multifactor (MFA) puede ayudar a prevenir el robo de nombres de usuario y contraseñas de cuentas personales y corporativas, aunque no es completamente infalible contra los atacantes.
Los ataques de phishing se basan en la naturaleza humana, nuestras esperanzas y miedos, y por eso funcionan. Y hasta que encontremos una manera de reemplazar el correo electrónico, es poco probable que desaparezcan.
Fuente: “ZDNet.com”
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));