el “pishing” encuentra nuevas víctimas en los adictos a las noticias

4
April 3, , 2014 News Los adictos a las noticias son un gran objetivo El “Pishing” encuentra nuevas víctimas en los adictos a las noticias Junkies Make Great Targets Carlos Bolivar, Director Regional de Sourcefire LATAM, ahora parte de Cisco By Por Marc Solomon, Vice P Vicep resident e de Mercadeo de Seguridad of Security Marketing, Cisco “Presidente Obama in talks with Russian Leaders Obama, en conversaciones con líderes rusos .” Inquietud por pandemia global de influenza alcanza nivel histórico Global flu pandemic concerns reach all time high. A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing más conocidos, los cibercriminales deben inventar nuevas maneras para seducirlos y hacerlos abrir un e-mail repleto de malware o hacer clic en un enlace que llev e a una página maliciosa. Como lector ávido de periódicos, sé que es m ás probable que yo haga clic en uno de los titulares anunciados arriba que en un e-mail de fotos tiernas de gatitos. As Internet users become more attuned to well-known spamming and phishing attacks, cyber criminals have to invent new ways to lure them into opening a malware-laden email or clicking on a link that goes to a malicious website. As an avid newsreader myself, I know I’d be much more likely to click on one of the above headlines than on an email of cute kitten pictures. Desafortunadamente, la verdad sigue siendo que los individuos son un eslabón débil en la batalla contra los cibercriminales. Muchos contin úan haciendo clic en enlaces o archivos adjuntos enviados por e- mail sin tomar precauciones para verificar el origen del mensaje o la validez del enlace o archivo adjunto. Al atacante solo le hace falta un clic hacerse a los sistemas de su objetivo. El Informe Investigativo de Fallas de Datos Verizon 2013 encuentr a que enviar apenas tres e-mails por campaña de phishing le da al atacante una posibilidad del 50 por ciento de obtener un clic. Con seis e-mails la tasa de éxito sube al 80

Upload: tecnologia-21

Post on 11-May-2017

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: El “Pishing” encuentra nuevas víctimas en los adictos a las noticias

April 3,, 2014

News Los adictos a las noticias son un gran objetivoEl “Pishing” encuentra nuevas víctimas en los adictos a las noticiasJunkies Make Great TargetsCarlos Bolivar, Director Regional de Sourcefire LATAM, ahora parte de CiscoBy Por Marc Solomon, Vice PVicepresidente de Mercadeo de Seguridad of Security Marketing, Cisco

“Presidente Obama in talks with Russian LeadersObama, en conversaciones con líderes rusos.”

“Inquietud por pandemia global de influenza alcanza nivel históricoGlobal flu pandemic concerns reach all time high.”

A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing más conocidos, los cibercriminales deben inventar nuevas maneras para seducirlos y hacerlos abrir un e-mail repleto de malware o hacer clic en un enlace que lleve a una página maliciosa. Como lector ávido de periódicos, sé que es más probable que yo haga clic en uno de los titulares anunciados arriba que en un e-mail de fotos tiernas de gatitos.As Internet users become more attuned to well-known spamming and phishing attacks, cyber criminals have to invent new ways to lure them into opening a malware-laden email or clicking on a link that goes to a malicious website. As an avid newsreader myself, I know I’d be much more likely to click on one of the above headlines than on an email of cute kitten pictures.

Desafortunadamente, la verdad sigue siendo que los individuos son un eslabón débil en la batalla contra los cibercriminales. Muchos continúan haciendo clic en enlaces o archivos adjuntos enviados por e-mail sin tomar precauciones para verificar el origen del mensaje o la validez del enlace o archivo adjunto. Al atacante solo le hace falta un clic hacerse a los sistemas de su objetivo. El Informe Investigativo de Fallas de Datos Verizon 2013 encuentra que enviar apenas tres e-mails por campaña de phishing le da al atacante una posibilidad del 50 por ciento de obtener un clic. Con seis e-mails la tasa de éxito sube al 80 por ciento y con 10 el éxito está virtualmente garantizado. Las redes sociales ayudan a estimular el éxito, al permitirles a los cibercriminales recolectar información sobre nosotros para saber cómo atraer objetivos y llevarlos a hacer clic en aquel e-mail malicioso.Unfortunately, the truth remains that individuals are a weak link in the battle against cyber criminals. Many continue to click on links or attachments sent via email without taking any steps to verify the origin of the email or the validity of the link or attachment. It only takes one click to for an attacker to establish a foothold in the target’s systems. The 2013 Verizon Data Breach Investigations Report finds that sending just three emails per phishing campaign gives the attacker a 50 percent chance of getting one click. With six emails the success rate goes up to 80 percent and at 10 it is virtually guaranteed. Social media helps spur success, enabling cyber criminals to gather information about us so they know how to more effectively entice targets to click on that malicious email.

Sabemos que la seguridad como problema de las personas no va a desaparecer pronto, y el advenimiento de la Internet de Todo va a convertir esto en un problema aún peor. Los usuarios no solo podrán exponer involuntariamente sus sistemas al malware desde sus computadores portátiles y

Page 2: El “Pishing” encuentra nuevas víctimas en los adictos a las noticias

tabletas, sino que además podrán hacer clic en enlaces desde sus relojes inteligentes, automóviles, etc. Apenas el malware esté en sus dispositivos, no tardará mucho en proliferar en toda la red y dispositivos conectados, simplemente desde un enlace de noticias aparentemente confiable enviado desde la dirección de e-mail “de un amigo”.We know that security as a people problem is not going away anytime soon, and the advent of the Internet of Everything is going to make this even more of a problem. Not only will users be able to inadvertently expose their systems to malware from their laptops and tablets, they will also be able to click on links from their smartwatches, cars, etc. It won’t take long once that malware is on their device for it to proliferate across the entire network and any connected devices, simply from a seemingly trusted news link sent from a “friend’s” email address.

Para abordar esta creciente preocupación, debemos pasar de asegurar los dispositivos y datos a abordar los aspectos de este problema relacionados con la gente y procesos por medio de la educación. Las organizaciones deben reconocer esta brecha en su seguridad e implementar programas internos para asegurarse de que los usuarios sepan reconocer y dejar de hacer clic en malware potencial. También deben entender cuándo y cómo informar a su organización sobre cualquier ocurrencia sospechosa de manera que se puedan minimizar y/o bloquear intentos futuros. Crear conciencia y ofrecer sugerencias sencillas, tales como pasar el mouse por encima de un enlace sin hacer clic para ver la dirección a la que lleva, o no abrir archivos adjuntos que no se hayan solicitado, pueden ayudar mucho en la lucha contra los ciberataques.In order to address this growing concern, we need to move beyond securing devices and data to addressing the people and process aspects of this problem via education. Organizations must recognize this gap in their security and implement internal programs to ensure users know how to recognize and cease to click on potential malware. They must also understand when and how to inform the organization of any suspicious occurrences so future attempts can be minimized and/or blocked. Raising awareness and offering simple suggestions such as hovering over a link without clicking to view the intended URL, or not opening attachments you didn’t request, can go a long way in the fight against cyber attacks.

Aún con la mejor educación, el malware todavía logrará hallar la manera de introducirse en la red. Las organizaciones requieren de soluciones de seguridad que combinen visibilidad y control para ayudar en la protección contra estos ataques inevitables.Even with the best of education, malware will still make its way onto the network. Organizations need security solutions that couple visibility and control to help protect against these inevitable attacks.

Usted no puede proteger lo que no se puede ver. Usted requiere de visibilidad completa de los dispositivos, usuarios y sistemas que se conectan a su red diariamente con el contexto apropiado. Las soluciones de seguridad que tienen vigilancia contextual pueden ver y relacionar de manera inteligente grandes cantidades de datos de eventos relacionados con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, vulnerabilidades, servicios, procesos, comportamientos de red, archivos y amenazas. También pueden relacionar esta información local con inteligencia global para alcanzar perspectivas aún mayores. Esta relación provee el contexto necesario para tomar decisiones más informadas. Para convertir estas decisiones en acción inmediata y proteger su organización de las amenazas avanzadas de hoy en día, las soluciones de seguridad deben poder darle control para afinar y ejecutar políticas en toda la red de manera automática y flexible.You can’t protect what you can’t see. You need comprehensive visibility into the devices, users, applications and systems that connect to your network day in and day out with the right context. Security solutions that have contextual awareness can see and intelligently correlate extensive amounts

Page 3: El “Pishing” encuentra nuevas víctimas en los adictos a las noticias

of event data related to IT environments—applications, users, devices, operating systems, vulnerabilities, services, processes, network behaviors, files and threats. They can also correlate that local data with global intelligence for even greater insights. This correlation provides the context needed to make more informed decisions. To turn those decisions into immediate action and protect your organization from today’s advanced threats, security solutions must be able to give you control to automatically and flexibly tune and enforce policies across the entire network.

Los agresores están aprendiendo de cada ataque para aumentar sus probabilidades de éxito. Como defensores, debemos hacer lo mismo. La educación es un componente esencial de cualquier estrategia de seguridad competente. Cuando se combina con visibilidad y control, puede ayudar a minimizar ciberataques y proteger nuestras redes, aún de las acciones de los bienintencionados adictos a las noticias.Attackers are learning from each attack to increase their chances for success. As defenders, we need to do the same. Education is an essential component of any well-rounded security strategy. When combined with visibility and control, it can help minimize cyber attacks and protect our networks, even from the actions of well-intentioned news junkies.