Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Cyber security eLearning

Ciberseguridad eLearning Explore nuestra galardonada biblioteca de eLearning, adaptada a cada departamento

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

Los elementos de un ataque de phishing convincente

Suplantación de identidad

sobre el autor

Compartir esta entrada

Cassie Chadwick fue un estafador a principios del siglo XX. Chadwick cometió una de las primeras versiones de la suplantación de identidad para llevar a cabo un fraude electrónicoEn 1905, Cassie fue condenada a diez años de prisión por estafar a un banco. En 1905, Cassie fue condenada a diez años de prisión por estafar a un banco. Éxito estafascomo la de Chadwick, se convierten en materia de leyenda. A lo largo de los siglos, los estafadores han utilizado ingeniería social y similares estafas para amasar grandes sumas de dinero engañando a sus objetivos. Hoy en día, los estafadores utilizan las comunicaciones modernas, como el correo electrónico, para llevar a cabo estafas. Sin embargo, todavía tienen que utilizar los elementos de una historia convincente para asegurarse de que un correo electrónico dephishing engaña con éxito a su destinatario. Estos son los elementos de un sistema convincente ataque dephishing.

¿Por qué centrarse en los ataques de phishing?

Phishing Los ataques han existido desde el los primeros días del correo electrónico. Esto tiene sentido ya que el correo electrónico puede ser utilizado como punto de conexión entre un hacker y la red corporativa; es decir, una puerta de comunicación que puede abrir esa red ayudando a robar contraseñas, nombres de usuario, y direcciones de correo electrónico o entregar malware. Phishing sigue siendo el "vector de ataque más común" según la última investigación del gobierno británico presentada en el informe "Encuesta sobre violaciones delaciberseguridad 2021". La razón para el uso continuado de phishing es porque sigue teniendo mucho éxito con hasta El 32% de los empleados hace clic en un enlace de correo electrónicode phishing y hasta un 8% ni siquiera sabe lo que es un correo electrónico dephishing es. Un solo empleado que haga clic en un correo electrónico dephishing enlace y a continuación introduciendo el nombre de usuario credenciales pone a toda la empresa en riesgo de sufrir una violación de datos o una infección de malware. Incluso los empleados con menores privilegios de acceso pueden llevar a escalada de privilegios y las violaciones de datos. Phishing es un punto de ataque principal, y como tal, ciberdelincuentes se esfuerzan por hacer que este vector de ataque sea convincente para asegurar el éxito.

Elementos de éxito para los empleados de Phishing

Para lograr el phishing de un empleado, el estafador necesita asegurarse de que todo el phishing La campaña es convincente, desde el aspecto del correo electrónico hasta la página web falsa que el phishing enlaces llevan al empleado a. Los elementos de un sistema convincente phishing campaña son cada vez más sofisticados e implican:

Suplantación de marcas

La suplantación de marcas se ha utilizado desde la aparición de phishing decorreo electrónico. Ciertas marcas son populares entre las empresas, y se utilizan sistemáticamente para engañar destinatarios para que crean que el correo electrónico es legítimo y entreguen su información personal. Punto de control lleva a cabo una investigación periódica de las marcas más populares que se utilizan como base para phishing campañas. Una de las marcas más falsificadas en 2021 fue Microsoft, marca que se utilizó en alrededor del 45% de phishing campañas en el segundo trimestre de 2021.

URLsfalsas, largas y redirigidas

Pasar el ratón por encima de un enlace en un correo electrónico no siempre es una forma segura de detectar un enlace malicioso. Recientemente, los estafadores han empezado a utilizar "rogue URLs' para enmascarar la naturaleza maliciosa de un phishing enlace. Esto suele implicar la ocultación de la verdadera dirección de un enlace mediante caracteres especiales. A URL El codificador se utiliza para cambiar un URL añadiendo signos de porcentaje, es decir, iniciando un URL con un carácter % para ocultar la verdadera naturaleza de una dirección web. Estos URLs son aceptadas por Google, por lo que es difícil evitarlas utilizando filtros de contenido estático. Muy largo URLs también se utilizan para enmascarar una dirección web maliciosa. Los enlaces de correo electrónico en los dispositivos móviles son notoriamente difíciles de ver, y muy largos URLs dificultan aún más la detección de enlaces sospechosos. El uso de múltiples enlaces y redireccionamientos también se utiliza ahora para confundir a los usuarios. A reciente campaña de phishing con múltiples redirecciones llevó a los usuarios a través de una serie de redirecciones, terminando en una página de Google reCaptcha que finalmente redirigió a una página falsa de Office 365 donde el inicio de sesión credenciales fueron robados.

Falsas señales de seguridad

La gente ya no puede confiar en el uso de señales de seguridad para indicar que un sitio web es de confianza. Por ejemplo, el símbolo del candado que se ve en algunos sitios web y que se asocia a la S al final de HTTP, es decir, HTTPS. Esto indica que un sitio web utiliza un certificado digital (certificado SSL) como señal de que es un sitio seguro. Sin embargo, el Grupo de trabajo contra el phishing (APWG) identificó que el 82% de phishing sitios utilizaron un certificado SSL en el segundo trimestre de 2021.

Trucos deingeniería social

Todas las tácticas anteriores están respaldadas por varias ingeniería social trucos que atrapan a los empleados, haciéndolos pasar al siguiente nivel del juego de la campaña de los phishers. Es el ingeniería social aspecto de phishing que permite ciberdelincuentes detrás de la campaña para poner en marcha el proceso que termina en ransomwarede datos, y otros tipos de ciber ataques. Ingeniería social es un término encubierto que utiliza una variedad de técnicas para manipular el comportamiento de los empleados; los métodos típicos incluyen:
  • Urgencia: un correo electrónico o mensaje de texto de phishing puede utilizar una solicitud urgente para realizar una tarea. El Business Email Compromise (BEC) que aplica componentes de phishing en el ataque suele utilizar este truco. Un ejemplo es un correo electrónico falso que puede parecer que proviene de un ejecutivo de alto nivel con una solicitud urgente para transferir dinero a un nuevo cliente o arriesgarse a perderlo.
  • Otros desencadenantes emocionales: los estafadores juegan con las emociones de las personas para que realicen tareas como hacer clic en un enlace malicioso de un correo electrónico o proporcionar información sensible. La curiosidad, la preocupación por la seguridad, el deseo de agradar y las ganas de hacer un trabajo bien hecho se utilizan como cebo para el phishing.
  • Spear phishing y reconocimiento: para perfeccionar sus ataquesde phishing, los estafadores pueden utilizar el spear phishing. Esta forma de phishing dirigido está detrás de muchos ataques, pero requiere un mayor esfuerzo por parte de los estafadores, ya que crean correos electrónicos que reflejan fielmente el papel de la persona a la que se dirigen. Para que los correos electrónicos de spear phishing tengan éxito, los estafadores suelen realizar un reconocimiento del objetivo antes de crear la campaña de phishing.
Ciberdelincuentes son maestros en la creación de phishing campañas y las estadísticas lo demuestran. A informe del APWG dijo que "después de duplicarse en 2020, la cantidad de phishing se ha mantenido en un nivel constante pero elevado". Los elementos de un convincente ataque dephishing están probados, comprobados y son de confianza para los defraudadores. Al comprender estos elementos, una organización puede mitigarlos con mayor eficacia.

Cómo defender a su organización de un ataquede phishing

Cada vez más, los elementos de un éxito phishing ataque se basan en la aplicación de técnicas para eludir los tradicionales antiphishing tecnologías como los filtros de contenido. Esto no quiere decir que los filtros de contenido no desempeñen un papel en la protección de una empresa contra los sofisticados phishing campañas. Sin embargo, no se puede confiar en ellos. Phishing Las campañas siguen utilizando al humano en la máquina como vía de entrada a la red corporativa. Debemos esperar que esta situación continúe, y para phishing los desarrolladores de campañas para encontrar siempre formas de eludir la tecnología. Un enfoque por capas para phishing control es dotar a su personal de las herramientas necesarias para evitar el éxito phishing. Utilizando una mezcla de formación de concienciación sobre la seguridad junto con el uso de ejercicios continuos de simulación de phishingUna fuerza de trabajo está preparada para detectar un correo electrónico dephishing antes de que se convierta en un punto de entrada.
Riesgo de ransomware

Cyber Security Awareness Training – Otros artículos que podría encontrar interesantes