Le di mi dirección de correo electrónico a una empresa de seguridad para poder descargar su informe de seguridad recientemente, principalmente porque algunos de sus tweets atrajeron mi atención sobre fallas graves en su pensamiento, lo que creo que tiene un efecto dominó grave que resulta en más violaciones de seguridad. Hoy, recibí un correo electrónico no solicitado de ellos con el asunto “Ataques de correo electrónico modernos bloqueados con IA de comportamiento” y sentí que necesitaba aclararlos (tengo la intención de enviarles un enlace a este artículo por correo electrónico).
No desglosaré todo su correo electrónico porque no tengo tiempo para escribirlo y usted no tiene tiempo para leerlo. Pero no estoy de acuerdo con el párrafo a continuación, lo veo a menudo de los principales proveedores de seguridad, y nos preguntamos por qué cada año desde 2016 se ha registrado como el peor año registrado para el phishing, a pesar de que el phishing se descubrió por primera vez dentro de correos electrónicos, salas de chat y IM en la red AOL en 1996, nada de esto es “moderno”, al menos no según mis estándares. Esto es embarazoso.
Los ataques de correo electrónico modernos como el phishing, el ransomware, la suplantación de identidad y el compromiso de la cadena de suministro están evadiendo las infraestructuras de seguridad de correo electrónico actuales.
Los ataques de correo electrónico modernos están evadiendo la infraestructura de seguridad del correo electrónico porque la mayoría de los proveedores no saben qué es el phishing, y mucho menos saben cómo detenerlo; por extraño que parezca, es cierto. Esto está probado con datos: el 90% de todos los ataques cibernéticos involucran phishing.
El phishing es la práctica de hacerse pasar por personas y organizaciones en Internet. El phishing no es igual a un resultado deseado. Esto significa que CADA correo electrónico (o cualquier forma de comunicación dentro de cualquier canal, en cualquier dispositivo) que proviene de un atacante que se hace pasar por otra persona o entidad, es un correo electrónico de phishing, no tiene otro nombre. Su resultado deseado no cambia esta clasificación. O al menos, no debería. Smishing es simplemente phishing con otro nombre. Vishing es phishing con otro nombre. Estoy seguro de que alguien acuñará una frase para el metaverso: no se sorprenda si surge una nueva solución para “mishing”. ?
No puede dividir los correos electrónicos de phishing en categorías de phishing, ransomware y suplantación de identidad, porque eso significa que estamos diciendo que los correos electrónicos que se usan para propagar ransomware no son correos electrónicos de phishing. ¿Y cómo podemos tener correos electrónicos que no sean de phishing que se utilicen para la “suplantación de identidad”, cuando el phishing ES el acto de suplantación de identidad?
¿Porque es esto importante?
Cuando hablo con personas que no saben más (incluidos los profesionales de seguridad que no se especializan en ingeniería antisocial como yo), asumen que necesitan una solución anti-ransomware para los correos electrónicos que se usan para propagar ransomware; no es así. Se les pasa por la cabeza que necesitan una solución antiphishing para bloquear los correos electrónicos de phishing antes de que se pueda hacer daño. puerta. Pero en el contexto de la seguridad cibernética, culpamos a todas las personas que permiten que los suplantadores entren por la puerta principal, sin preguntar cómo podemos facilitarles la detección de un suplantador. Y a pesar del hecho de que algunas de las personas más inteligentes del mundo son permitiéndoles entrar, seguimos llamándolos “estúpidos”. Tal vez los controles de seguridad son estúpidos por no hacer aquello para lo que fueron diseñados.
¿Compraría sensores de movimiento, una caja fuerte, cámaras interiores, perros guardianes y [insider other security products here] ¿Si pudieras evitar que los imitadores caminen por la entrada principal? La entrada principal es un cuello de botella de la misma manera que un mensaje es la entrada principal en el phishing.
Dicho todo esto, se recomienda un enfoque en capas. La exposición al riesgo de todos es diferente, y el vector de amenazas o las áreas de debilidad de todos son diferentes. Es aconsejable tomar medidas en caso de que falle la seguridad antiphishing y es aconsejable implementar diferentes tipos de seguridad, no solo antiphishing. Por qué el phishing no es sofisticado y ciertamente no es nuevo