Phishing: cómo no caer en la trampa...Resumen ejecutivo [Estado de Internet] / Seguridad Phishing:...

3
[Estado de Internet] / Seguridad Resumen ejecutivo: Volumen 5, número 5 Phishing: cómo no caer en la trampa

Transcript of Phishing: cómo no caer en la trampa...Resumen ejecutivo [Estado de Internet] / Seguridad Phishing:...

Page 1: Phishing: cómo no caer en la trampa...Resumen ejecutivo [Estado de Internet] / Seguridad Phishing: cómo no caer en la trampa — Resumen ejecutivo 2 A lo largo de los años, he oído

[Estado de Internet] / Seguridad

Resumen ejecutivo:

Volumen 5, número 5

Phishing: cómo no caer en la trampa

Page 2: Phishing: cómo no caer en la trampa...Resumen ejecutivo [Estado de Internet] / Seguridad Phishing: cómo no caer en la trampa — Resumen ejecutivo 2 A lo largo de los años, he oído

Resumen ejecutivo

[Estado de Internet] / SeguridadPhishing: cómo no caer en la trampa — Resumen ejecutivo 2

A lo largo de los años, he oído a muchos expertos afirmar que la seguridad de la información es una profesión que aun está en pañales. Creo que la ansiedad que suscita este oficio se debe al miedo a lo desconocido y a la falta de datos. Estamos jugando al ajedrez en la oscuridad: no podemos planificar nuestro próximo movimiento, ni mucho menos conocer el resultado final".

El phishing no es un fenómeno nuevo. Desde los comienzos de Internet, siempre han existido agentes malintencionados que han suplantado a particulares y empresas para, en primer lugar, ganarse la confianza de sus víctimas y, a continuación, obtener su información personal. Ahora que Internet está presente cada vez más en nuestras vidas, los atacantes no dejan de desarrollar sus conocimientos, por lo que sus ataques de phishing son más sofisticados para que caigamos en ellos, independientemente de nuestra habilidad para detectarlos.

Los ataques de phishing requieren dos cosas: un señuelo y un destino. Esta entrega del informe Estado de Internet (SOTI) aborda estos aspectos, y explora el ciclo de vida y el desarrollo de dichos ataques. Asimismo, nos complace presentar a Alex Pinto, director del equipo de seguridad/DBIR de Verizon Enterprise Service, como autor invitado de esta edición.

Pinto escribe sobre la ciencia y la confidencialidad de los datos, y cómo compartir datos puede ayudar al sector a alcanzar el alto nivel que se necesita para disuadir ataques más sofisticados:

Para adaptarse al incremento de las defensas, el phishing ha pasado de transmitirse por correo electrónico a abarcar los dispositivos móviles y las redes sociales. Esta evolución aprovecha la creciente conectividad del mundo como medio de propagación rápida.

Este informe analiza prácticamente todos los aspectos del phishing: desde sus conceptos básicos y su evolución a lo largo de los años, hasta el crecimiento del phishing como servicio, pasando por el ciclo de desarrollo que utilizan los creadores de kits.

Parece que parte de la evolución ha propiciado la reducción de la vida útil de los kits de phishing. Más del 60 % de dichos kits vigilados por Akamai estuvieron activos durante solo 20 días, o incluso menos. Los kits suelen dirigirse a productos de consumo, a la banca o las finanzas, y a los videojuegos. Los atacantes crean kits para centrarse en estos mercados, no solo por el amplio abanico de posibles víctimas al que acceden, sino también porque la información personal de estos sectores puede generar grandes ingresos.

Los registros financieros o servicios como el streaming multimedia, las cuentas de restaurantes, las cuentas de viajes, las cuentas de clientes de retail, etc. son ejemplos de información que puede verse comprometida. Estos datos se pueden empaquetar y vender, a veces también de forma individual. En ocasiones, se venden incluso en lote, en función de la ubicación geográfica.

Según los datos de Akamai, el sector de la alta tecnología ha sido el principal objetivo de los ataques de phishing. Varias organizaciones tecnológicas de primer orden, junto con empresas de retail, se enfrentaron a diversas variantes de kits dirigidas contra ellos durante nuestro periodo de observación.

Akamai detectó más de 2 064 053 300 dominios únicos asociados a actividades maliciosas de forma habitual durante un período de 60 días. En cuanto a la vida útil de estos dominios, la del 89 % era inferior a las 24 horas, y la del 94 %, no llegaba a tres días.

Page 3: Phishing: cómo no caer en la trampa...Resumen ejecutivo [Estado de Internet] / Seguridad Phishing: cómo no caer en la trampa — Resumen ejecutivo 2 A lo largo de los años, he oído

25 %

50 %

75 %

100 %

0 20 40 60 80 100 120 140 160 180 200

Días activos

% a

cum

ulad

o d

e ki

ts

Porcentaje acumulado de kits de phishing por días activos Supervisión durante 262 días

A pesar de que la concienciación sobre los ataques de phishing es cada vez mayor, los delincuentes siguen buscando formas de perfeccionar sus ataques. Los desarrolladores de kits de phishing decidieron diseñarlos como clones casi perfectos de los sitios web objetivo, ya que esperan que a la víctima le baste con un rápido reconocimiento visual para disponerse a introducir sus credenciales, proporcionar información personal o descargar un archivo.

¿Cómo se protege Akamai de la amenaza del phishing, uno de los ataques más frecuentes a los que se enfrenta cualquier organización? Por primera vez, revelamos paso a paso a los lectores cómo Akamai recurre a sí misma para protegerse. Puesto que gran parte de los datos del presente número proceden de nuestros registros e investigaciones globales, pensamos que era adecuado compartir información sobre lo que ofrecemos a los clientes basándonos en nuestra propia experiencia. Estos sistemas representan un subconjunto de nuestros

controles, con muchos sistemas adicionales activos para proteger nuestra compañía.

Es importante que las empresas de seguridad utilicen sus propias herramientas de protección. Este hecho, además de demostrar confianza en su tecnología, representa un caso práctico sobre los tipos de retos a los que se pueden enfrentar sus clientes. No obstante, ninguna tecnología es perfecta, por lo que Akamai crea capas de controles superpuestos para garantizar su propia protección.

El último informe SOTI profundiza en algunos ejemplos de cómo funciona el mercado del phishing, y cómo los usuarios y las empresas pueden tomar medidas para protegerse contra esta amenaza en constante evolución. Este estilo de ataque adopta diferentes formas, por lo que los usuarios y las empresas deben seguir aplicando la debida diligencia para ir un paso por delante de los delincuentes que deseen hacer un uso indebido de su confianza social.

Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma inteligente de Akamai en el Edge llega a todas partes, desde la empresa a la nube, para garantizar a nuestros clientes y a sus negocios la máxima eficacia, rapidez y seguridad. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad en el Edge, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente y análisis excepcional, y por una supervisión ininterrumpida, durante todo el año. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com o blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en octubre de 2019.

Para leer la información de Akamai al completo, consulte el informe sobre el estado de Internet en

materia de seguridad "Phishing: cómo no caer en la trampa".

3

Más del 60 % de los kits de phishing estuvieron activos menos de 20 días durante el periodo de 262 días de seguimiento.