Muchos de los ciberataques que se producen a los sistemas e infraestructuras de TI aprovechan vulnerabilidades de hardware o software. Sin embargo, las técnicas de ingeniería social siguen siendo las más utilizadas por los ciberdelincuentes para llevar a cabo sus campañas de ataques.
Tal y como apunta un reciente informe de Proofpoint, el 99% de los ciberataques que entran a través del correo electrónico depende de que las víctimas hagan clic en los enlaces y descarguen archivos con código malicioso o redirijan a páginas maliciosas. Esto pone de manifiesto que la ingeniería social sigue siendo el factor más importante en las campañas de piratería.
Esta necesaria intervención humana para ejecutar los códigos maliciosos lleva a poner la mirada sobre los usuarios como los culpables de ser víctimas de ataques de phishing, algo acentuado ante las campañas de ciberataques cada vez más sofisticadas. Y es que cada vez hacen más complicado distinguir un correo electrónico malicioso de uno que no lo es.
El phishing sigue siendo el ataque más barato y fácil de implementar
El informe apunta que los ciberdelincuentes están apostando por imitar las rutinas de las empresas para garantizar la mejor oportunidad de éxito de sus ataques. El phishing es uno de los ataques cibernéticos más baratos y fáciles de implementar para los ciberdelincuentes, pero la razón por la que sigue siendo la piedra angular de las campañas de piratería es porque, en pocas palabras, el phishing funciona.
Hacia un enfoque holístico
Es por ello que desde Proofprint aconsejan a las organizaciones la necesidad de adoptar un enfoque de ciberseguridad holístico centrado en las personas que incluya capacitación efectiva en concienciación de seguridad y defensa en capas que aporten visibilidad.
Junto a esto, las organizaciones también deben asegurarse de que las actualizaciones de software y los parches de seguridad se apliquen regularmente. Esto ayudará a que, aunque un usuario pinche en un enlace malicioso, no funcione.
Asimismo, los proveedores de servicios en la nube, como Microsoft y Google, no pedirán a los usuarios que hagan clic en enlaces para que pongan sus credenciales de inicio de sesión y otras informaciones. Si un usuario sospecha de una supuesta URL de inicio de sesión, puede omitir el enlace yendo directamente al proveedor e ingresando sus datos allí, lo que será un paso importante para evitar caer en las redes de los ciberdelincuentes.
Imagen inicial | NeONBRAND