Cyber Security Hub Informe de mitad de año 2022 reveló que el 75% de los encuestados citaron la ingeniería social y el phishing como la principal amenaza para su organización. Estos resultados se producen tras las advertencias de investigadores como Check Point Research sobre cómo las tecnologías basadas en IA, como ChatGPT, pueden utilizarse para crear correos electrónicos de phishing convincentes.
La ingeniería social es una técnica de estafa insidiosa que se utiliza porque funciona. Ser víctima de la ingeniería social es ser explotado utilizando exactamente el mismo comportamiento que usted utiliza a diario. Dado que los hackers entienden cómo manipular a las personas a un nivel básico, puede ser difícil identificar los ataques. Aquí, MetaCompliance repasa el proceso necesario para garantizar que sus empleados no se conviertan en víctimas de un ataque de ingeniería social.
Tres pasos para evitar los ataques de ingeniería social
Ataques de ingeniería social La prevención, en todas sus formas, requiere procesos y herramientas y debe considerarse un enfoque múltiple. Hay tres elementos básicos que, utilizados conjuntamente, ayudan a garantizar que su organización y sus empleados estén preparados para hacer frente a cualquier forma de ingeniería social utilizada para llevar a cabo un ataque de ciberseguridad:
- EstrategiasLa ingeniería social: integre la ingeniería social en su estrategia de seguridad.
- Personalizar: Formar a los empleados sobre las amenazas de ingeniería social que tienen más probabilidades de sufrir.
- Informe: Fomente la notificación de incidentes para mejorar su respuesta ante un ataque que implique ingeniería social.
Estrategias: Asegúrese de que su estrategia de seguridad refleja los ataques del mundo real
Los ataques de ingeniería social abarcan muchos escenarios, desde el phishing a la manipulación de relaciones, pasando por versiones físicas de ingeniería social como el 'cola'. A menudo, los hackers utilizan una mezcla de trucos digitales y de la vida real como parte de un sofisticado ataque de seguridad.
Los correos electrónicos de spear phishing, por ejemplo, pueden ser muy difíciles de detectar y a menudo se utilizan como una forma popular de obtener acceso a credenciales de contraseña o información personal. A menudo, estos ataques en varias fases pueden incluir descargas de malware y crear una sensación de urgencia para animar al destinatario a actuar sin pensar.
Para asegurarse de que su organización cubre todos estos escenarios, elabore una estrategia de seguridad que incluya medidas de detección, procedimientos de notificación de incidentes de seguridad, planes de respuesta a incidentes y cómo llevar a cabo auditorías de seguridad y privacidad.
Su planificación estratégica debe incluir cómo mitigar el impacto de la ingeniería social; esto consistirá en una formación de concienciación sobre seguridad que incluya un juego de rol de ingeniería social. Una vez establecidos, la estrategia de seguridad y los planes de respuesta deben revisarse y actualizarse periódicamente en función de los cambios en el panorama de las amenazas y las nuevas oportunidades que ofrecen la tecnología y los modelos de trabajo, como el trabajo a distancia.
Personalizar la formación sobre concienciación en materia de seguridad
Realice sesiones de formación de concienciación sobre seguridad con los empleados que se basen en amenazas específicas. Esto significa que esas sesiones de formación se realizan en función de la función de un empleado; las distintas funciones de los empleados suelen atraer distintos tipos de ataques de ingeniería social.
Por ejemplo, las estafas de Business Email Compromise (BEC) tienden a utilizar la ingeniería social para dirigirse al personal que trabaja en cuentas por pagar o a ejecutivos de nivel C, ya que estas funciones controlan las finanzas de la empresa.
Un informe reciente de Seguridad anormal que analizaba las amenazas por correo electrónico descubrió que alrededor del 28% de los empleados a los que se dirigían los mensajes abrían un mensaje de texto BEC; de los que abrían estos mensajes relacionados con BEC, el 15% respondía a ellos, entablando así una relación con el estafador y abriendo la puerta a más ingeniería social.
Adapte su formación de concienciación sobre seguridad para realizar una formación basada en funciones y centrada en las principales amenazas. Utilice una plataforma que ofrezca plantillas basadas en roles para su uso con ejercicios de simulación de phishing. Cree simulaciones de phishing y sesiones de formación centradas en el tipo de amenazas que probablemente experimentará un empleado o departamento concreto.
Fomentar la notificación de incidentes de seguridad
El informe Abnormal Security también descubrió que sólo el 2,1% de los incidentes de seguridad se comunicaban al equipo de seguridad de la organización. Esto deja un enorme agujero en la capacidad de responder rápidamente a un ataque en curso.
Dado que la ingeniería social suele formar parte de una cadena de acontecimientos que conducen a resultados como el robo financiero o la infección por ransomware, disponer de una alerta temprana de un incidente en curso puede proporcionar la inteligencia necesaria para detener el ataque en seco y mitigar sus daños.
Es esencial proporcionar una forma de notificar incidentes fácilmente y cultivar un entorno de no culpabilización para fomentar la notificación de incidentes por parte de los empleados. Las organizaciones no deben confiar únicamente en los cortafuegos o los filtros de spam para prevenir este tipo de ataques.
En su lugar, ofrezca a sus empleados la posibilidad de notificar un incidente cibernético. Informar de un incidente puede ayudar a aliviar el impacto al escalar su respuesta a un empleado con conocimientos. Es importante ofrecer a los empleados un lugar seguro para registrar los detalles del incidente, como un portal dedicado a la notificación de incidentes de seguridad.
A partir de la información sobre el incidente introducida por el empleado, el equipo de seguridad puede clasificar el incidente, establecer prioridades de respuesta e iniciar protocolos de seguridad. Por ejemplo, el MetaCumplimiento MetaIncidente es un sistema de gestión de incidentes que incluye un registro de incidentes para gestionar los problemas. La posibilidad de auditar los informes de incidentes y las respuestas, así como de generar informes con los datos de un incidente de seguridad, también resulta útil para demostrar el cumplimiento de la normativa.
Es probable que la ingeniería social siga siendo un reto para las organizaciones. Las nuevas tecnologías, como las interfaces con inteligencia artificial, permitirán a los estafadores crear herramientas de ingeniería social aún más sofisticadas. Sin embargo, una empresa puede frenar esta insidiosa amenaza desarrollando programas educativos específicos e integrando la notificación de incidentes en el trabajo diario.