Cómo proteger a su organización de la suplantación de dominio y el secuestro de conversación

  • Seguridad Inteligente

Para ayudar a su organización a protegerse a sí misma y a sus empleados de la suplantación de dominio y el secuestro de conversación, ofrecemos los siguientes consejos:

Forme a los empleados para que reconozcan y denuncien ataques. Eduque a sus usuarios sobre los ataques de correo electrónico, incluidos los relacionados con el secuestro de conversaciones y la suplantación de dominio. Asegúrese de que puedan reconocer tales ataques, comprender su naturaleza y saber cómo denunciarlos. Utilice la simulación de phishing para capacitar a los empleados para identificar ataques cibernéticos, probar la efectividad de su capacitación y evaluar a las personas más vulnerables a los ataques.

Implementar protección de adquisición de cuenta. Muchos ataques de secuestro de conversación comienzan con hacerse cargo y comprometer una cuenta. Asegúrese de que los estafadores no estén usando su propia organización para lanzar tales ataques. Utilice la autenticación multifactor para proporcionar una capa adicional de seguridad más allá de un nombre de usuario y contraseña. Implemente tecnología que reconozca cuándo las cuentas se han visto comprometidas, que puede resolver el problema en tiempo real alertando a los usuarios afectados y que puede eliminar correos electrónicos maliciosos enviados desde cuentas comprometidas.

Supervise las reglas de la bandeja de entrada, los inicios de sesión de cuenta y los registros de dominio. Utilice la tecnología para identificar actividades sospechosas, incluidos los inicios de sesión desde ubicaciones inusuales y direcciones IP, una posible señal de una cuenta comprometida. Monitoree las cuentas de correo electrónico en busca de reglas maliciosas de la bandeja de entrada, ya que a menudo se usan para adquisiciones de cuentas. Esté atento a los nuevos registros de dominio que podrían utilizarse para la suplantación a través de técnicas de tipografía en cuclillas. Considerar comprar nombres de dominio alternativos estrechamente relacionados con el actual para evitar el uso fraudulento por parte de los ciberdelincuentes.

Aproveche la inteligencia artificial. Los estafadores están adaptando sus tácticas de correo electrónico para escabullirse de las pasarelas y los filtros de spam, por lo que debe tener una solución de inteligencia artificial para detectar y bloquear ataques, incluidas las adquisiciones de cuentas y la suplantación de dominio. Utilice tecnología específica que no se base únicamente en encontrar enlaces o archivos adjuntos maliciosos. Utilice el aprendizaje automático para analizar patrones de comunicación normales dentro de su organización para detectar anomalías que puedan indicar un ataque.

Fortalecer las políticas internas. Ayude a los empleados a evitar errores costosos al crear pautas y establecer procedimientos para confirmar todas las solicitudes de correo electrónico para transferencias bancarias y cambios de pago. Requerir confirmación y / o aprobación en persona o por teléfono de varias personas para todas las transacciones financieras.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.