Configurar las cuentas de las personas que trabajan en la empresa o emprendimiento, utilizando el principio de "menor privilegio". Esto significa otorgar al personal el nivel más bajo de derechos de usuario necesarios para realizar su trabajo, por lo que, si es víctima de un ataque de phishing, el daño potencial se reduce.
Una cuenta de administrador es una cuenta de usuario que le permite realizar cambios que afectarán a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware y acceder a todos los archivos de la computadora. Por lo tanto, un atacante que tenga acceso no autorizado a una cuenta de administrador puede ser mucho más perjudicial que acceder a una cuenta de usuario estándar. Para reducir aún más el daño que puede causar el malware o la pérdida de los datos de inicio de sesión, evitar o minimizar el uso por parte del personal de una cuenta con privilegios de administrador.
Utilizar el doble factor de autenticación en las cuentas importantes, como el correo electrónico o redes sociales. Esto significa que incluso si un atacante conoce las contraseñas, no podrá acceder a esa cuenta fácilmente.
Considerar las formas en que alguien podría dirigirse a la empresa y asegurarse de que todo el personal comprenda las formas normales de trabajo, especialmente en lo que respecta a la interacción con otros emprendimientos, para que estén alertas para detectar solicitudes fuera de lo común.
Los ataques más frecuentes incluyen enviar una factura por un servicio que no has utilizado, por lo que cuando se abre el archivo adjunto, el malware se instala automáticamente sin tu conocimiento en la computadora. Otra forma es engañar al personal para que transfiera dinero o información mediante el envío de correos electrónicos que parecen auténticos.
Es bueno pensar en las prácticas laborales habituales y en cómo ayudar a que estos ataques tengan menos probabilidades de éxito.
Por ejemplo:
También es importante observar cómo se ven tus comunicaciones salientes a los proveedores y clientes. Por ejemplo, ¿se envían correos electrónicos solicitando dinero o contraseñas? Los correos electrónicos ¿se confundirán con phishing o dejarán a las personas vulnerables a un ataque que ha sido diseñado para parecerse a un correo electrónico de la empresa? Hay que considerar decirle a los proveedores o clientes que "nunca le pediremos su contraseña" o "nuestros datos bancarios no cambiarán en ningún momento".
Los servicios de filtrado de correo electrónico intentan enviar los correos electrónicos de phishing o correo no deseado a carpetas denominadas SPAM. Sin embargo, las reglas que determinan este filtrado deben ajustarse a las necesidades de la empresa.
Es posible que se deba mantener actualizadas las reglas, para garantizar una mejor protección. Si estas reglas son demasiado abiertas y los correos electrónicos sospechosos no se envían a las carpetas de correo no deseado/SPAM, los usuarios tendrán que administrar una gran cantidad de correos electrónicos, aumentando su carga de trabajo y dejando abierta la posibilidad de acceder a ellos. Sin embargo, si las reglas son demasiado estrictas, algunos correos electrónicos legítimos podrían perderse.
Para mejorar la gestión del filtrado del servicio de correo electrónico de la empresa es fundamental que el personal conozca las señales de advertencia que le permitan identificar este tipo de correos engañosos y que sepa dónde reportarlos.
Señales de alerta:
Idioma y contenido
¿Se dirige por su nombre o se refiere a 'cliente valioso', 'amigo' o 'colega'? Esto puede ser una señal de que el remitente no te conoce realmente.
¿El correo electrónico contiene una amenaza o pedido de actuar con urgencia? Sospecha de palabras como "envíe estos detalles dentro de las 24 horas" o "ha sido víctima de un delito, haga clic aquí de inmediato".
Verificar por otro medio que sea real.
Indicador técnico
Muchas veces pueden mostrar un nombre de un contacto (alias) conocido, pero provenir de un correo desconocido. Ten especial cuidado si parecen provenir de una persona de alto rango dentro de la empresa, u empresa conocida, solicitando que se realice un pago a una cuenta bancaria en particular. Mirar el alias del remitente y verificar que éste coincida con la cuenta de correo.
Cuando se recibe un archivo adjunto en un correo, verificar que sea de un remitente real y si esperabas recibirlo. Si no se puede confirmar que se trata de un mensaje legítimo, desestimar el archivo, no abrirlo ni descargarlo.
Cuando se reciba un correo con un acceso a un sitio en línea como por ejemplo de e-banca, compras u una red social:
Errores
Muchos de los correos de phishing contienen errores ortográficos o de redacción, debido al uso de traductores automatizados. La estética también se asemeja mucho a la original, pero algún detalle siempre se escapa.
Evitar brindar información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicarse con la organización para verificar su validez.
Los atacantes utilizan información pública disponible sobre la empresa y del personal para hacer que sus mensajes de phishing sean más convincentes. Esto a menudo se obtiene del sitio web y cuentas de redes sociales, información conocida como “huella digital”.