Conocimientos de los empleados: Las habilidades necesarias para analizar las campañas de phishing

Opening Phishing Emails

Las campañas de phishing no son rivales para los analistas con estas habilidades

Las campañas de phishing son demasiado comunes hoy en día. Un análisis del año 2020 mostró que el 75% de las empresas a nivel mundial sufrieron un ataque. En Estados Unidos, el 74% de los ataques tuvieron éxito, un aumento del 14% respecto a 2019, lo que demuestra que los perpetradores son cada vez más inteligentes y utilizan ataques más sofisticados. Cuando se preguntó a los líderes de seguridad globales sobre las consecuencias de un ataque, el 60% informó de una pérdida de datos, el 52% tuvo cuentas o credenciales comprometidas, el 47% resultó afectado por ransomware y el 18% sufrió una pérdida financiera.

Cuando se trata del impacto financiero de un ataque de phishing, RiskIQ sitúa los costes en 17.700 dólares por minuto en promedio. Según el informe 2021 de IBM, el Business Email Compromise (BEC), un tipo específico de ataque de phishing cuesta a las empresas una media de 5,01 millones de dólares.

Dada la gravedad, severidad y frecuencia de las campañas de phishing, es imprescindible contar con el equipo adecuado, un equipo de analistas que pueda identificar y mitigar cualquier ataque. Entonces, ¿qué habilidades y capacidades deben tener los analistas para analizar adecuadamente las campañas de phishing?

El analista experto en correo electrónico

Dado que el 96% de los ataques de phishing se realizan a través de correos electrónicos, las empresas necesitan tener al menos un analista que conozca bien todos los aspectos técnicos de los correos electrónicos. La suplantación de identidad puede ser un elemento de un correo electrónico de phishing, por lo que es fundamental ser capaz de determinar con rapidez y eficacia si el contenido es legítimo o falso.

El analista de datos de seguridad debe ser capaz de descifrar la información del encabezado de un correo electrónico. Al realizar el análisis del encabezado, este empleado puede identificar la información de seguimiento esencial, como las marcas de tiempo, las direcciones IP, los clientes de correo electrónico y las distintas rutas de los servidores de correo que ha seguido el correo electrónico antes de llegar a la bandeja de entrada. Esta persona también debe ser capaz de configurar un SMTP seguro con un protocolo de cifrado SSL (Secure Socket Layer) o TLS (Transport Layer Security).

Tu analista tendrá que poseer las habilidades necesarias para investigar cada enlace y archivo adjunto contenido en el correo electrónico. Deben saber cómo realizar este tipo de investigación en un entorno aislado. Siguiendo el rastro, pueden determinar el camino al que son dirigidos los destinatarios y analizar los sitios web para determinar si son maliciosos. En las campañas de phishing por correo electrónico, los archivos adjuntos, incluidos los ejecutables de Windows, los archivos de script, los documentos de Office, los PDF y muchos más, pueden contener malware, por lo que es necesario familiarizarse con todos los tipos de archivos.

Habilidades de Análisis y Automatización de Big Data (Macrodatos)

Incluso después de inspeccionar minuciosamente cada elemento de un posible correo electrónico de phishing, el trabajo no ha terminado. Toda empresa necesita contar con un analista que pueda llevar la investigación al siguiente nivel. Eso implica buscar en toda la organización, determinar qué empleados pueden haber participado indebidamente en el correo electrónico y entender si la campaña se ha extendido a otros lugares de la empresa.

El analista debe sentirse cómodo trabajando con diferentes sistemas de seguridad de IT para poder realizar una investigación en profundidad de los registros, las redes y los dispositivos. Pasar por este proceso manualmente será engorroso y arduo, así que, si tu analista tiene habilidades de automatización, puede automatizar el proceso. Cuando cada minuto cuenta y el coste de un ataque puede dispararse rápidamente, la automatización salva tiempo valioso. Si un ataque ya está en marcha, un analista de ciber datos debe utilizar herramientas forenses y de automatización para analizar el alcance de la intrusión. Sus habilidades de análisis de Big Data entrarán en juego a medida que recopilen pruebas y evalúen los datos históricos y actuales.

Se necesitan dos (analistas)

Es posible que las pequeñas y medianas empresas no tengan la capacidad de contratar un gran equipo de seguridad, pero con la prevalencia de las estafas de phishing y el alto coste de los daños que pueden crear, no es un área en la que debas escatimar y ahorrar. Cuando busques personal, ten en cuenta que, si el presupuesto es una preocupación, tu objetivo debería ser emplear un mínimo de dos analistas. Un analista de seguridad debería encargarse de investigar los pequeños detalles. El otro debe centrarse en ver el panorama general.

En una situación ideal, tu empresa contaría con un equipo de análisis forense digital y respuesta a incidentes (DFIR) y un equipo de monitorización para trabajar juntos y proporcionar seguridad proactiva y reactiva. Así es como enfocamos la ciberseguridad en CYREBRO. Nuestros dos equipos trabajan conjuntamente, vigilando el entorno completo de las organizaciones para identificar cualquier posible intrusión en el sistema -phishing o de otro tipo- y responder rápidamente para mitigar el impacto de un ataque en caso de que se produzca. Aunque no todas las empresas cibernéticas abordan la seguridad de la misma manera que nosotros, hemos descubierto que esta combinación proporciona la mejor defensa.

Regístrese para obtener actualizaciones