Imagina que recibes una campaña de phishing, solicitando tu contraseña y una clave de un solo uso. Pero ¿qué clave le vas a dar si no utilizas ninguna? Esta es la prevención más efectiva contra el phishing y la que tu empresa debe implementar: el sistema passwordless, con una detección de intrusiones continua, basada en múltiples factores.

Los ataques phishing solo tratan de obtener una clave, por lo que al no utilizarla, los usuarios no pican en el anzuelo. Sin duda, estamos ante una oleada de ciberataques a nivel mundial. ¿Por qué la mayoría de compañías no están preparadas? Porque utilizan métodos de autenticaciónanticuados (contraseñas, códigos de un solo uso por SMS o generados por una aplicación), en vez de tener en cuenta la identidad digital (como el dispositivo, factores biométricos, su ubicación o comportamiento)

Es necesaria una aproximación Zero-Trust que analice constantemente su postura de seguridad, sin tratar al usuario como si fuese un criminal, como hacen los métodos mas utilizados actualmente forzando al usuario a introducir una y otra vez códigos para verificar su identidad.

 

¿Qué es el phishing?

El phishing es un tipo de fraude que se comete generalmente a través del correo electrónico, aunque pueden utilizar otros medios, como mensajes SMS (smishing), redes sociales, aplicaciones de mensajería instantánea o llamadas telefónicas (vishing), y cuyo objetivo principal es robar información confidencial y credenciales de acceso.

Los ciberdelincuentes, para engañar a las víctimas, suelen suplantar la identidad de empresas y organizaciones reconocidas, como por ejemplo, entidades bancarias o públicas, empresas del sector energético o de logística, entre otras.

Los ciberataques de tipo phishing contienen en el cuerpo del mensaje un enlace que lleva a una página web fraudulenta, generalmente con la misma estética que la página web legítima a la que intenta suplantar (web spoofing).

Recurso 5@4x-80“El usuario debe utilizar siempre el sentido común y tener cuidado ante cualquier sospecha de phishing. Pero la empresa debe protegerles y anticiparse, analizando constantemente su postura de seguridad, sin tratar al usuario como si fuese un criminal, como hacen los métodos mas utilizados actualmente, forzando al usuario a introducir una y otra vez códigos para verificar su identidad"

 
Tags:
Jose Fernando Gómez
Post by Jose Fernando Gómez
junio 21, 2022
CPO de Ironchip