DESCRIPCIÓN.
Los atacantes buscan información de la víctima, como nombre, email, credenciales, teléfono, etc., para usarlas en etapas posteriores de ataque. Para conseguir esta información pueden utilizar técnicas de PHISHING, buscar información en redes sociales, sitios web de la víctima u otros datos accesibles, como ofertas de empleo.
Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES o en técnicas de ACCESO INICIAL.
SUBTÉCNICAS.
Credenciales: Las atacantes pueden conseguir las credenciales de acceso de las víctimas a través de Phising, o comprometiendo sitios para recolectar cookies de autenticación. Además, los atacantes se aprovechan de la tendencia de los usuarios de usar la misma contraseña para varios sitios o aplicativos.
Email Addresses: Al recolectar las direcciones de email, los atacantes obtienen información para hacer ataques de Spoofing o suplantación de identidad.
Employee Names: Igual que la subtécnica anterior, adquirir el nombre de empleados o proveedores facilita a los atacantes los ataques de Spoofing y suplantación de identidad.
CÓMO MITIGAR.
Puede mitigarse de forma preventiva todo tipo de ataque de Phishing que ocurra dentro del dominio de la empresa usando soluciones de Email Security. También se deben utilizar soluciones de protección para dispositivos móviles y así evitar que instalen Malware para recoger información sensible. Las soluciones de Autenticación sin Contraseña son la mejor herramienta para prevenir el 100% de los robos de credenciales
Cuando el ataque ocurre fuera del alcance y el control de la organización, se hace muy difícil mitigarlo. Lo que se recomienda es un entrenamiento constante de los empleados para que estén alerta, preparados y sepan como reaccionar si detectan un posible ataque. Además, se recomienda que los esfuerzos se enfoquen en reducir al mínimo la cantidad de información expuesta.
DETECCIÓN.
Las soluciones fuera del dominio de la empresa llevan a altas tasas de falsos positivos. Se recomienda enfocar los esfuerzos de detección en etapas posteriores del ciclo de ataque, como el ACCESO INICIAL, usando herramientas de Email Security (Anti-Phising), Mobile Security, Passwordless Authentication y el Entrenamiento Continuo.
Contáctenos y conozca las soluciones de Ventura Systems para prevenir estos ataques:
- Email Security.
- Passwordless Authentication (Autenticación sin contraseña).
- Mobile Security.
- Entrenamiento Continuo.
0 comentarios