Firme gana la patente de forma novedosa para detectar spear phishing

Los piratas informáticos en las últimas semanas han intensificado sus esfuerzos para robar información de impuestos de los empleados de las compañías en todo tipo de industrias.

Por lo general, la información contenida en el formulario del IRS W-2 se utiliza para presentar las declaraciones de impuestos falsas o robar la identidad de alguien.

La situación es tan mala que el IRS a principios de este mes emitió una alerta a los recursos humanos y profesionales de nómina sobre el tema: Cuidado con un sistema de correo electrónico de phishing emergente que pretende ser de ejecutivos de la empresa y solicita información personal de los empleados.

“Este es un nuevo giro en un viejo esquema utilizando la cobertura de la temporada de impuestos W-2 y los documentos presentados para tratar de engañar a la gente en el intercambio de datos personales”, dijo el Comisionado del IRS John Koskinen.

“Ahora los criminales están centrando sus esquemas en los departamentos de la empresa de nómina”, continuó.

“Si el director general parece enviar un correo electrónico a una lista de empleados de la empresa, el registro y salida antes de responder. Todo el mundo tiene la responsabilidad de seguir siendo diligente en confirmar la identidad de las personas que solicitan información personal sobre los empleados”, advirtió Koskinen.

Difícil de detectar ladrones

Lo que hace que los ataques spearphishing sean tan eficaz es que son difíciles de identificar – tanto por las defensas automatizadas y los seres humanos.

“Estas estafas por lo general no tienen ninguna carga activa. Ellos no tienen un archivo adjunto. Ellos no tienen una dirección URL de cualquier clase que una solución tradicional de seguridad de correo electrónico se puede asociar con el comportamiento malicioso”, señaló -Vidur Apparao, director de tecnología de Agari.

“La mayoría de estos ataques son ataques puros de ingeniería social”, dijo a TechNewsWorld.

Además, los ataques se originan en la infraestructura neto legítimo, y no, como se ha visto en el pasado, desde la infraestructura maliciosa como botnets.

“El ochenta y cinco por ciento de estos ataques son procedentes de infraestructura de la nube pública”, dijo Apparao. “El hecho de que van a venir desde la infraestructura legítima los hace casi invisibles para las soluciones de seguridad existentes.

Sin confianza en Ejecutivos

Una vez que un spearphisher evade las defensas automatizadas de una organización, la siguiente capa de defensa es la gente.

Sin embargo, más de uno de cada dos (52 por ciento) empresarios no creían que los ejecutivos en sus organizaciones podrían detectar una estafa de phishing, según un sondeo publicado la semana pasada por Tripwire de 200 participantes en la conferencia RSA en San Francisco en febrero.

Esa cifra es probable que sea mayor a medida que se desplaza hacia abajo en la cadena alimentaria corporativa, sugirió Travis Smith, un investigador de seguridad de Tripwire.

“Una persona de recursos humanos de nivel de entrada con acceso a la información personal no puede tener el mismo nivel de capacitación para detectar la ingeniería social y phishing que un ejecutivo de alto nivel tiene”, dijo a TechNewsWorld.

Incluso con el entrenamiento, sin embargo, los ataques son cada vez más difíciles de detectar por parte de sus objetivos.

“Los criminales que están enviando estos mensajes de correo electrónico de phishing son cada vez más eficientes en el aumento de la forma en que están atacando a sus víctimas”, dijo Smith.

“Están haciendo una gran cantidad de perfiles antes de enviar este tipo de mensajes”, ha apuntado. “Están haciendo investigación de fondo. Se están investigando las actividades comerciales de la empresa.”

Lucha contra el phishing con historias

Si es una solución automatizada para contrarrestar spearphishers inteligentes, que va a necesitar algunos de inteligencia propia, que es lo que ZapFraud desea efectuar en una patente se concedió a principios de este mes.

La patente es para la detección de estafas por correo electrónico por lo que llama sus “historias”.

Mientras que los estafadores cambian constantemente sus formulaciones, muy rara vez salen de un número relativamente pequeño de tramas, dijo ZapFraud.

Considere la posibilidad de un correo electrónico que tiene un saludo de un aparente extraño, una expresión de sorpresa, la mención de grandes sumas de dinero, una expresión de urgencia, y una solicitud de una respuesta.

“Aunque no se puede enumerar todas las maneras en que una estafa de correo electrónico se puede producir, puede enumerar los bloques de construcción”, dijo Markus Jakobsson, director de tecnología de ZapFraud.

“Al identificar los bloques de construcción en un mensaje, puede determinar cuando algo coincide con una historia asociada con el riesgo”, TechNewsWorld.

Hay que mantener la lucha contra el phishing con argumentos, hay que estar al tanto de los falsos positivos.

“La identificación de una historia no significa que algo está mal”, dijo Jakobsson. “Esto significa que uno tiene que tener cuidado.”

Related Posts Plugin for WordPress, Blogger...

Leave a Reply


*