Riesgos del phishing: los empleados por encima de toda sospecha

0
33

Aunque todos sabemos que el correo electrónico es un gran objetivo para los atacantes, es importante recordar que el correo electrónico no es el único vector de riesgo. A medida que las empresas utilizan más herramientas y funciones, también aumentan los riesgos. El correo electrónico es sólo una pieza del rompecabezas, por lo que es crucial tener en cuenta una amplia gama de comportamientos de seguridad de los empleados para obtener una visión holística de sus riesgos. De este modo, podrá concentrar los recursos de forma más eficaz.

La gestión de riesgos humanos (HRM / Human Risk Management) es una parte vital de la ciberseguridad. Aunque disponga de salvaguardas tecnológicas, la GRH desempeña un papel sustancial en su postura general de seguridad. Aquí destacamos algunos de los riesgos cibernéticos de los empleados que a menudo se pasan por alto y cómo podemos vigilarlos mejor en tiempo real.

Reutilización de contraseñas en aplicaciones SaaS
De los millones de inicios de sesión en aplicaciones de Software como Servicio (SaaS) en la sombra analizados por la plataforma CultureAI en los últimos dos meses, se descubrió que el 38% de los empleados iniciaban sesión con una contraseña que ya utilizaban en otras aplicaciones. Amazon, Google y Microsoft se encuentran entre las aplicaciones más afectadas, todas las cuales almacenan datos altamente sensibles.

Cuando un empleado utiliza la misma contraseña en varios sitios, significa que si uno de esos sitios sufre una brecha de seguridad, existe un riesgo significativo de acceso no autorizado a otras aplicaciones, un ataque conocido como «relleno de credenciales». Cuanto más se reutilice la contraseña, más posibilidades habrá de que se vea comprometida o sea robada.

Puede abordar el riesgo de la reutilización de contraseñas con una formación continua y específica que ayude a mejorar los hábitos de contraseña de los empleados. Sin embargo, las personas son humanas y cometen errores o toman atajos. Por eso, las nuevas tecnologías, como las intervenciones automatizadas, pueden servir de red de seguridad.

Utilizando datos en tiempo real de las extensiones del navegador, puede obtener visibilidad de las plataformas SaaS utilizadas por sus empleados. Esto le permite identificar comportamientos de riesgo en tiempo real, como la reutilización de credenciales o la no utilización de la autenticación multifactor (MFA) o el inicio de sesión único (SSO).

SaaS en la sombra y software no aprobado
Mantener sus datos seguros y protegidos puede ser un reto a veces, y una de las razones para ello es la presencia de Shadow SaaS y software no aprobado. Estas aplicaciones no autorizadas pueden suponer un riesgo significativo para su organización, provocando filtraciones de datos, problemas de cumplimiento y una mayor vulnerabilidad a los ciberataques. Sin embargo, identificar y gestionar eficazmente este uso no autorizado puede ser una tarea desalentadora.

Al supervisar el uso de las aplicaciones, puede obtener visibilidad y conocimiento de las aplicaciones y el software que se están utilizando, lo que ayuda a identificar los casos de software no aprobado y a comprender dónde es necesario tomar medidas.

En lugar de centrarse únicamente en restringir la TI en la sombra, yo sugeriría un enfoque más proactivo y comprensivo. Si un empleado utiliza una determinada aplicación, probablemente es porque responde a una necesidad específica de la empresa. En lugar de reprenderles, puedes guiarles y orientarles hacia una solución de software autorizada cuando se detecte un uso no autorizado.

Esto no sólo mejora la seguridad, sino que también anima a los empleados a tomar decisiones informadas y contribuir activamente a un entorno de trabajo seguro. Este enfoque fomenta una cultura consciente de la seguridad y permite a los empleados desempeñar un papel activo en la creación de un lugar de trabajo más seguro.

Vulnerabilidades de la autenticación multifactor (AMF)
La autenticación multifactor es una capa esencial de seguridad que es habitual en las implantaciones empresariales. Incluso si la contraseña de alguien se ve comprometida, la autenticación adicional hace que sea mucho más difícil para las personas no autorizadas obtener acceso. Aunque no es una bala de plata, a menudo actúa como la última defensa en muchos casos, por lo que su importancia no debe subestimarse.

Dicho esto, la AMF puede llevar a veces a la complacencia en materia de seguridad entre los empleados. Pueden desarrollar un falso sentido de invencibilidad, asumiendo que con MFA activado, están completamente protegidos. Los atacantes a veces se aprovechan de esto utilizando ataques de fatiga MFA

Al imitar continuamente las solicitudes legítimas de MFA, los atacantes pueden engañar a los empleados para que proporcionen credenciales de inicio de sesión o aprueben solicitudes de autenticación no solicitadas. Algunos casos destacados de posibles ataques de suplantación de MFA han afectado a empresas como Uber, Microsoft y Cisco.

En un reciente ataque de simulación de phishing MFA ejecutado con CultureAI, se descubrió que el 31% de los empleados aceptaban una solicitud MFA no solicitada. Una de las principales razones es la falta de concienciación de los empleados. Por eso es crucial proporcionar formación específica y realizar simulaciones de ataques MFA. Estos simulacros le ayudan a identificar de forma proactiva las vulnerabilidades y a ofrecer formación específica para mejorar la preparación de los empleados. De este modo, se minimiza el riesgo de ser víctima de ataques reales de AMF.

Lo que viene a continuación
El phishing es una importante amenaza para la seguridad de los empleados, ya que se aprovecha de sus vulnerabilidades, utilizando la ingeniería social para engañar a las personas para que compartan información confidencial o instalen software malicioso. Aunque es importante abordar el phishing, no debe hacerse a expensas de otros riesgos. Centrarse sólo en un riesgo puede dejar a su organización expuesta, por lo que una estrategia de ciberseguridad sólida requiere la implantación de una gestión de recursos humanos eficaz.

Si opta por una plataforma de gestión de recursos humanos que se integre a la perfección con su pila tecnológica y realice un seguimiento de los comportamientos de seguridad de los empleados en el correo electrónico, la mensajería instantánea, las aplicaciones SaaS y las herramientas de colaboración de archivos, podrá obtener una imagen completa de sus ciberriesgos humanos más destacados. Una plataforma de gestión de recursos humanos eficaz también le permitirá mejorar estos comportamientos y mitigar los riesgos mediante formación, intervenciones y estímulos específicos que promuevan y refuercen activamente las buenas prácticas de seguridad.

Fuente WEB | Editado por CambioDigital OnLine

Custom Text
Artículo anteriorInstagram Threads introduce Tags, similar a los hashtags pero sin la «#»
Artículo siguienteLa UE alcanza un acuerdo histórico sobre las primeras normas mundiales de IA