Conocemos las noticias de manera global de cómo los ciberataques se van acercando cada vez más a nuestras empresas. Estos ataques tienen un solo origen denominador: el Phishing. Nos referimos a un correo malicioso con la intención de descargar o robar credenciales. Esta es usualmente la primera puerta de entrada de un ciberdelincuente con el fin de escalar el impacto de esta campaña maliciosa. Esta metodología de ataque es llamada ingeniería social con el fin de explotar la vulnerabilidad del humano. Dado a engañar al usuario -víctima- de realizar clic a un enlace malicioso o descargar un programa maligno.
Las simulaciones de campaña phishing dirigido es una de las técnicas el departamento de seguridad de la información con el fin de educar al usuario de cómo identificar estos correos malicioso, aunque no será efectiva si no es luego reforzada de una charla de concientización con el fin de ayudar a identificar los correos maliciosos. Tampoco si no existe una política de cómo interactuar con un correo en general.
¿Qué debemos hacer si recibimos un correo solicitando usuario y una contraseña? ¿Qué hacer si un correo solicita descargar algún tipo de archivo? Es aquí donde nos preguntamos si contamos con una política para interactuar con los correos a diario.
Si el usuario no espera un documento por correo a descargar de una determinada persona entonces deberá verificar con esta, a través una llamada o un canal autorizado por la empresa, con el fin de confirmar este correo. No hablamos de ser contraproducentes sino cautelosos con el fin de no ser víctima de un phishing.
Al final, si reforzamos la política de interactuar por correo -tal como existe la política de uso de las computadoras de la empresa- esto puede agregar una capa de seguridad adicional al momento de tener que hacer frente a un correo malicioso.