Noviembre 28, 2023

Protéjase contra las amenazas web más comunes

Carlos Carvajal

En la última edición del informe de investigaciones de filtración de datos de Verizon, observamos que las credenciales robadas, el phishing y la explotación de vulnerabilidades son las tres formas principales en que los atacantes obtienen acceso a una organización. Con tantas soluciones de seguridad disponibles, ¿cómo sigue sucediendo esto y qué podemos hacer al respecto?

Profundicemos un poco más en cada vector y aprendamos cómo Forcepoint RBI protege contra cada uno de ellos:

 

1. Credenciales robadas:

Los ciberdelincuentes utilizan una variedad de tácticas para robar las credenciales de los usuarios, que a menudo se venden en la dark web o se utilizan para ataques adicionales.

Cómo funciona: Imagine este escenario: uno de sus empleados recibe un correo electrónico de un hacker que se hace pasar por un administrador de TI y solicita restablecer la contraseña de su cuenta de correo electrónico corporativa, creyendo que el correo electrónico es legítimo, hacen clic en el enlace proporcionado y, sin darse cuenta, revelan sus credenciales. El atacante ahora puede acceder a la cuenta de correo electrónico del usuario y comprometer datos confidenciales o lanzar ataques adicionales.

¿Cree que este escenario es improbable? El informe de investigaciones de filtración de datos de Verizon de 2023 establece que "el 74% de todas las filtraciones incluyen el elemento humano, con personas involucradas por error, uso indebido de privilegios, uso de credenciales robadas o ingeniería social".

 

Cómo protege Forcepoint RBI contra esto: Forcepoint RBI evalúa la puntuación de riesgo de los sitios web en tiempo real y puede activar automáticamente el sitio web en modo de solo lectura, esto garantiza que los usuarios no revelen información confidencial sin darse cuenta.

Véalo en acción:

 

 

2. Ataques de phishing: el correo electrónico sigue siendo un vector principal para los ataques de phishing. Los ciberdelincuentes envían correos electrónicos engañosos, haciéndose pasar por una entidad confiable para engañar a los destinatarios para que hagan clic en enlaces maliciosos, descarguen archivos adjuntos infectados con malware o revelen información confidencial. Las campañas de phishing suelen estar dirigidas a ejecutivos de alto rango y suelen causar daños financieros y de reputación.

Cómo funciona: A través de la ingeniería social, los ciberdelincuentes llevan a cabo una investigación de las cuentas sociales de las víctimas desprevenidas, como LinkedIn, Facebook y otros recursos disponibles públicamente. Después de la investigación, el hacker envía un correo electrónico de phishing a la víctima prevista. Por ejemplo, un empleado de finanzas puede recibir lo que parece ser una factura legítima con un enlace de pago de un proveedor conocido y confiable. Una vez que el usuario hace clic en el enlace, el código malicioso comienza a ejecutarse.

 

Cómo protege Forcepoint RBI contra esto:

Dentro de una sesión de navegación aislada, el malware y otras amenazas están confinados en un entorno virtualizado. Una vez que finaliza la sesión, todos los datos, incluido el malware, se descartan y no pueden llegar a los dispositivos locales ni a la red. En los casos en los que hay un documento malicioso adjunto al correo electrónico de phishing, Forcepoint RBI va más allá del aislamiento de contenido para aplicar también el marco Zero Trust a los documentos. Forcepoint RBI incluye Zero Trust Content Disarm and Reconstruction Control (CDR), una capa adicional de seguridad que no depende de análisis antivirus. En cambio, elimina todo el código de los documentos y deja sólo los datos originales e inofensivos.

Véalo en acción:

 

 

3. Explotación de vulnerabilidades: los ciberdelincuentes aprovechan rápidamente las vulnerabilidades del software. Estas vulnerabilidades pueden existir en sistemas operativos, navegadores web o software de terceros. Una vez que se explota una vulnerabilidad, los atacantes obtienen acceso no autorizado a los sistemas, implementan malware y extraen datos confidenciales.

Cómo funciona:en el exploit de día cero CVE-2023-4863­ descubierto recientemente, una falla de seguridad causada por un desbordamiento del búfer en la biblioteca de códigos WebP afectó a los cuatro navegadores web principales. Un usuario puede ser fácilmente víctima de una vulnerabilidad sin parche, ya que este tipo de ataque permite a los ciberdelincuentes ejecutar código malicioso simplemente dirigiendo a los usuarios a un sitio web que controlan.

 

Cómo protege Forcepoint RBI contra esto: al aislar completamente el tráfico del navegador, puede evitar que actores maliciosos aprovechen las vulnerabilidades encontradas en los navegadores web u otro software. Forcepoint RBI crea un entorno Zero Trust que no permite que el código activo llegue al endpoint del usuario.

Véalo en acción

Carlos Carvajal

Carlos Carvajal, Senior Product Marketing Manager at Forcepoint for SD-WAN and Advanced Threat Protection solutions, brings 15 years expertise delivering enterprise solutions, including cloud security, AIOPs, and industrial printing. He has held senior positions at IBM and Canon and holds an MBA...

Leer más artículos de Carlos Carvajal

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.