Plan de actuación ante un ataque de Phishing

Plan de actuación ante un ataque de Phishing

Un plan de actuación es un documento ordenado o una hoja de ruta a seguir para la consecución de nuestros objetivos. A continuación proponemos un modelo de actuación ante un ataque.

  • Preparación: Implica establecer un equipo de respuesta a incidentes, definir sus roles y responsabilidades.
  • Identificación: Determinar si ha ocurrido algo, si dispusiésemos por ejemplo de monitorización de nuestra infraestructura, revisando los logs.
  • Contención: Una vez que se ha identificado una incidencia, tomando medidas para prevenir que el incidente cause más daño como, por ejemplo desconectar el o los equipos de la red.
  • Erradicación: Identificar y eliminar la causa del incidente por ejemplo eliminando malware, corrigiendo vulnerabilidades o modificando las políticas de seguridad.
  • Recuperación: Restaurar los sistemas a su estado normal y confirmar que están libres de amenazas. Esto implicará la restauración de los datos a partir de copias de seguridad, la verificación de la integridad de los datos y la confirmación de que los sistemas están funcionando correctamente.

En este punto le invitamos a que lea este otro artículo sobre infraestructuras en la nube e hiperconvergentes en el que analizamos sus ventajas a la hora de restaurar y garantizar la integridad de datos.

  • Mejora continua: Después de que hayamos gestionado la incidencia, debemos analizar tanto el incidente en si, como el proceso de respuesta, para identificar las posibles mejoras. Esto puede implicar desde la actualización de las políticas y procedimientos, a la mejora de las medidas de seguridad y la formación del personal como la contratación de servicios externos para realizar todos y cada uno de los procesos anteriormente mencionados.

Phishing, la importancia del factor humano

Esta semana un cliente nos ha comentado que ha detectado un ataque de Phishing.
En concreto se trata de una contable que recibe un correo de su jefe, ordenándole un pago. Como el procedimiento no era el habitual, hizo una llamada para verificarlo y tras obtener una respuesta negativa, revisó el correo con detenimiento comprobando que la cuenta de correo remitente no era de su empresa.

¿Qué es el Phishing?

La traducción literal es “suplantación de identidad”.
El método básicamente consiste, en el envío de un correo electrónico que simula ser una persona o entidad legítima, con el objetivo de ganarse nuestra confianza, para a continuación solicitarnos una acción (visitar una web, descargar un archivo, hacer clic en un enlace, actualizar unos datos…) que le permitirá sustraer información, realizar un cargo económico o infectar el dispositivo.

La importancia del factor humano

Por muchas medidas que pueda tomar una empresa para evitar el Phishing, si entrase un sólo correo electrónico fraudulento y la persona que lo recibe, actúa tal cual se le pide en dicho correo, acabaremos siendo estafados.

De ahí la importancia del factor humano entre las medidas de seguridad informática de nuestra empresa y la necesidad de establecer un protocolo de actuación, para que todos los miembros de nuestra organización sepan cómo actuar en su día a día y de un plan de actuación ante un posible ataque.

Medidas a implementar por parte de la empresa

Como empresa hay una serie de medidas que podemos realizar para reducir la posibilidad de ser engañados y por consiguiente, estafados.

  • Utilizar contraseñas seguras y doble factor de autenticación.
  • Instalar un buen antivirus.
  • Mantener el sistema operativo y el antivirus actualizados.
  • Instalar un cortafuegos que impida accesos no deseados a nuestra red.
  • Utilizar VPNs (redes privadas virtuales) para conectarse remotamente a nuestra red.
  • Valorar migrar el servidor de correo electrónico que nos ofrece por defecto nuestro proveedor de Hosting a uno profesional, como por ejemplo Microsoft 365, con mejores sistemas contra Spam y mejores filtrados.
  • Revisar periódicamente las cuentas bancarias, para detectar movimientos irregulares.
  • Facilitar a los empleados un documento de buenas prácticas para aplicar en el día a día y un plan de actuación ante un ataque.

Políticas de actuación a facilitar a los empleados

Las siguientes características dentro de un correo, deberían de despertar tus sospechas:

  1. Saludos no personalizados con tu nombre o cargo.
  2. Archivos adjuntos o enlaces que no coinciden con el dominio (https://www.lacompañia.com) de la empresa remitente.
  3. Errores ortográficos.
  4. Gramática descuidada.
  5. Urgencia a la hora de realizar una acción.
  6. Solicitud de acciones que no son las habituales.

Buenas Prácticas

  • Si un correo despierta tus sospechas, bórralo y bloquea al remitente.
  • Verifique el origen de sus correos entrantes, comprobando las direcciones de correo desde las que han sido enviados. Ante la más mínima duda, haga una llamada de confirmación.
  • Nunca hagas clic en un enlace incluido en un correo electrónico. Abre el navegador y busca en la web el recurso del que se trate.
  • No entres en páginas web sin certificado de seguridad (https://).
  • Por último si crees que has sido víctima de un fraude, informa inmediatamente al departamento financiero o en su defecto a tu superior y éste, al banco.
Doxxing

Doxing Empresarial, Un Riesgo Real Para Tu Imagen Corporativa

El doxing se produce al exponer de forma no autorizada información personal en la red. Es un acto de ciberacoso que también puede tener consecuencias devastadoras para las empresas. Sigue leyendo para conocer más a fondo esta práctica y las estrategias que te ayudarán a prevenirlo y proteger la privacidad de tu negocio.

¿Qué es el Doxxing?

El término doxing o doxxing, proviene de la abreviación de “exponer dox”, exposición de documentos. Se considera un tipo de ciberacoso al tratarse de la revelación de información personal en línea sin que medie consentimiento. Puede ser desde el nombre real, la dirección, el lugar de trabajo u otros datos confidenciales. El objetivo principal del doxing es intimidar, humillar, acosar o perjudicar a la víctima, lo que puede tener graves repercusiones para su reputación y bienestar emocional.

Quienes se dedican al doxing, conocidos como «doxers,» juegan con la información privada y el seguimiento de las rutas de navegación de sus víctimas. Internet no es tan anónimo como muchos creen.

El Riesgo del Doxxing Empresarial

Cuando se dirige el doxing contra un empleado de una empresa suele tratarse de una suplantación de identidad. Realizan la difusión de noticias falsas en su nombre, noticias que buscan específicamente el daño de la reputación del individuo y de la corporación. Por ello, los objetivos suelen ser altos cargos.

Si los clientes o los medios llegaran a creer que esta información es verídica, la reputación de la empresa sufriría un deterioro significativo.  Por otro lado, si se evidencia que han sufrido un ataque de doxing, la percepción sería que la empresa carece de las medidas adecuadas de ciberseguridad y no está equipada con los recursos necesarios para prevenir este tipo de incidencias. En ambos casos, la empresa se ve afectada.

Estrategias para Mantener el Doxxing a Raya

La prevención es clave cuando se trata de doxing. Estas son algunas estrategias que te ayudarán a  proteger a tu empresa y a tus empleados:

1. Mantén en secreto tu dirección IP

Oculta tu dirección IP utilizando una VPN (Red Privada Virtual) o un proxy. Estas herramientas enmascaran tu dirección IP real, lo que dificulta que se rastree tu ubicación y actividad en línea.

2. Evita las opciones de inicio de sesión externas

No inicies sesión en sitios web y aplicaciones utilizando tus cuentas de redes sociales u otros servicios externos (como son Facebook o Google). Esto minimiza la cantidad de información personal que los sitios pueden recopilar sobre ti.

3. Configura la autenticación de varios factores

Utiliza la autenticación de varios factores siempre que sea posible para aumentar la seguridad de tus cuentas. Esto dificultará que los doxers accedan a tus perfiles y puedan suplantar tu identidad o conseguir tus datos.

4. Realiza una búsqueda de doxing contra ti mismo

Ponte en el lugar de un doxer y busca información sobre ti en línea. Esto te ayudará a identificar qué datos personales están disponibles públicamente y a tomar medidas para reducir tu exposición.

5. Configura alertas de Google

Configura alertas de Google para recibir notificaciones si tu información aparece en línea o si se ha iniciado sesión en alguna de tus cuentas sin tu consentimiento. Esto te permitirá tomar medidas rápidas en caso de un posible ataque de doxing.



Implementando estas estrategias, puedes minimizar el riesgo de doxing y mantener a salvo la privacidad de tu negocio y de tus empleados. Además, considera la posibilidad de contar con un servicio externo especializado en ciberseguridad, como Seteinco, que puede proporcionarte una capa adicional de protección y asesoramiento en la prevención de amenazas digitales.

Ciberespionaje

Ciberespionaje: un riesgo del que ninguna empresa está a salvo

¿Qué es el ciberespionaje y cómo afecta a las empresas?

Con el uso de técnicas avanzadas para la infiltración, los ciberdelincuentes son capaces de entrar en los sistemas de las organizaciones con el fin de robar información confidencial. Desde datos bancarios de clientes hasta información sobre proveedores, cualquier dato sensible puede ser el objetivo de estos ataques de ciberespionaje.

Es importante destacar que incluso las pequeñas y medianas empresas no están exentas de esta amenaza. Asimismo, muchas de ellas creen que no son lo suficientemente importantes para ser espiadas, lo que genera una falsa sensación de seguridad y puede llevar a actitudes relajadas en la protección de sus sistemas. Justamente por ello, los cibercriminales han encontrado en las PYMES una puerta de entrada a empresas más grandes. 

“Muchas PYMES disfrutan de un estatus de «partner de confianza» de empresas importantes y los delincuentes están cada vez más dispuestos a sacar provecho de esas relaciones”.

Costin Raiu, director del equipo de análisis e investigación global de Kaspersky Lab.  

Claves para protegerse del Ciberespionaje

Dado el creciente riesgo y el alto costo asociado es crucial que las empresas adopten medidas de seguridad adecuadas. Aquí presentamos algunas claves genéricas para defenderse del ciberespionaje:

Mantenimiento de la Seguridad: Implementar una vigilancia continua sobre las vulnerabilidades que puedan afectar los sistemas de información. Así como garantizar el mantenimiento de las condiciones de seguridad mediante actualizaciones regulares.

Supervisar las conexiones y redes: Asegurarse de que los host y las credenciales sean seguros y llevar a cabo una supervisión más activa de las redes para detectar posibles anomalías.

Supervisar las Interconexiones: Realizar un inventario de las interconexiones con clientes y socios. Pudiendo contar, a mayores, con una función de gestión de riesgos específica para la cadena de suministro de software ya que es particularmente vulnerable.

Detectar y responder rápidamente: Si se sospecha de un ataque o de que algún dato se haya visto comprometido, se ha de comprobar y rastrear para tomar las medidas necesarias lo más rápido posible. Contacta con Seteinco, o con tus proveedores de seguridad,  para obtener actualizaciones y analizar los flujos de trabajo.

Una solución personalizada para tu negocio es posible.

Es imperativo que las empresas tomen conciencia de los riesgos y el impacto financiero que pueden enfrentar debido al ciberespionaje. 

Es decir, adoptar una mentalidad proactiva hacia la seguridad, implementar políticas robustas y utilizar tecnologías avanzadas son aspectos clave para mantener la integridad de los datos y protegerse de los ataques informáticos.

En Seteinco, estamos comprometidos a mantener a las empresas informadas sobre las últimas tendencias en ciberseguridad y brindar soluciones eficaces para proteger su entorno digital. Si deseas más información o asesoramiento personalizado, ¡no dudes en contactarnos! la seguridad de tu empresa es nuestra prioridad.

Ciberataques crecen guerra

Los ciberataques crecen un 15% desde el inicio de la guerra, blinda tu empresa

Los ciberataques crecen un 15% ¿Qué hacer para blindar tu empresa?

La guerra de Rusia en su invasión Ucrania no se limita a sus fronteras físicas, se produce también en el ciberespacio afectando a todos los países de su entorno. El Gobierno de España ha alertado a las compañías de sectores estratégicos que refuercen sus protocolos de seguridad. Pedro Sánchez, anunció el pasado 9 de marzo la aprobación de un Plan Nacional de Ciberseguridad, dejando el aviso de que “nadie está a salvo” de un ciberataque debido al actual panorama geopolítico. 

En este último mes los ciberataques aumentaron en un 15% y se estima que solo es la precámara de lo que está por venir. De momento no se están produciendo de forma selectiva, son aleatorios y principalmente a empresas. Buscan en primera instancia el robo de datos a través de una infección con un malware o un malicious software. El segundo paso, que aún no se está dando, sería la denegación de los servicios.

Uno de los países que más se está viendo afectado es Portugal, con hackeos tan importantes como el que sufrió la compañía “Vodafone”. El ataque bloqueó el servicio de datos 4G y 5G, teléfonos fijos, sms…de cuatro millones de sus clientes. Viéndose afectados el Instituto Nacional de Emergencia Médica (INEM), departamentos de bomberos o entidades bancarias, que tuvieron que habilitar canales de emergencia para poder operar. Si quieres saber más, te invitamos a leer:
https://www.eldiario.es/tecnologia/inedita-oleada-ciberataques-pone-jaque-portugal_1_8737842.html

Hacker working in the darkness

 ¿Qué hacer para blindar tu empresa?

Desde  Microsoft  se aconseja: el uso “necesario” de  la autenticación multifactor, la aplicación de soluciones “antimalware” y mantener actualizados los sistemas”. Todos ellos, servicios que ofrecemos desde Seteinco, con la tranquilidad que supone dejarlo en manos de un profesional. Instalamos y configuramos los servicios de Firewall, Antivirus y Antispam.

Otras recomendaciones aplicables, no solo a empresas sino a cualquier usuario, son:

  • El cambio periódico de contraseñas y claves de seguridad. No usando la misma para diferentes cuentas, sin introducir datos personales y sin tenerla apuntada en ningún sitio.
  • Cuidar los datos personales. Especialmente ante servicios gratuitos o fuentes wifi públicas o abiertas. 
  • Evitar los pagos online en páginas desconocidas. Comprobar siempre la seguridad del dominio y preferiblemente usar pasarelas de pago seguras.
  • Tener especial cuidado con los enlaces a los que se accede. Especialmente en los correos electrónicos que te invitan a realizar descargas. 

Un buen protocolo mantendrá a salvo la información de tu empresa ante cualquier ataque. Si además cuentas con Seteinco, te aseguras soluciones líderes en  seguridad informática para empresas. Visita:

https://www.seteinco.com/service/seguridad-informatica-para-empresa/