Una campaña de phishing especialmente diseñada puede evadir sus controles de seguridad

Una enorme campaña de phishing dirigida a Office 365 ha sido identificada por Microsoft. Este ataque de phishing utiliza propiedades de evasión inteligentes que incluyen la evasión de defensa y la ingeniería social para colarse en las redes. Dado que esta campaña está dirigida a las empresas, es importante que éstas entiendan cómo funciona este ataque de phishing y por qué no puede ser detectado por los controles de seguridad habituales.

Técnicas de evasión en pocas palabras

Los hackers han empleado una técnica de robo de credenciales que utiliza la redirección de URL. Estos URL pueden identificar la fuente de las conexiones entrantes, lo que significa que la redirección sólo funciona para los usuarios reales. Si la conexión es un control de seguridad (por ejemplo, desde un entorno de pruebas), la redirección no funcionará y la conexión se dirigirá al sitio web legítimo.

Con este mecanismo único de evasión de la detección, los phishers han garantizado que su campaña no genere una atención innecesaria entre los investigadores de seguridad, aumentando la tasa de éxito de su piratería.

Otra característica de este ataque es que es lo suficientemente confuso como para evadir los gateways de correo electrónico seguro, dándole la máxima inmunidad contra los métodos de detección de seguridad. Además de estas características, la campaña de phishing utiliza mensajes de correo electrónico de ingeniería social con términos como "actualización de la contraseña", "proteja su cuenta", "ticket de mesa de ayuda", "conferencias" y "puentes de conferencias", que probablemente atraigan a los objetivos ahora que la mayoría de los empleados trabajan a distancia. La campaña también utiliza subdominios únicos especialmente elaborados.

Todas las técnicas de evasión mencionadas hacen que esta campaña de phishing sea más preocupante para las empresas.

Eduque a sus empleados periódicamente

Las campañas de phishing con tal nivel de precisión son difíciles de detectar. Por eso se pide a las empresas que mantengan una seguridad robusta como siempre y que eduquen a sus empleados sobre la evolución de los ataques cibernéticos y lo engañosos que pueden ser.

Las estrategias de seguridad informática nunca pueden ser cien por ciento eficaces, y por eso el concepto japonés de kaizen, o "mejora continua", es tan importante para los esfuerzos de seguridad informática. Las estrategias de seguridad informática más eficaces combinan varios componentes como marcos de trabajo, políticas, arquitecturas, gestión de datos, herramientas y concienciación de los empleados. Las organizaciones deben mantener su seguridad informática al más alto nivel de precisión para mantener alejados los ataques cibernéticos.

  Zoho Corp. All rights reserved.