El phishing, es una de las técnicas más extendidas de ingeniería social que busca robar información a través de correos electrónicos fraudulentos. Desempeñamos un papel importante para ayudar a nuestros clientes y proveedores a identificar las estafas de phishing.
Siga estas recomendaciones y compártalas con sus equipos:
- Nuestros grupos de interés deben conocer las cuentas de correo electrónico oficiales, las redes sociales y los sitios web de la empresa.
- Deben tener cuidado y validar siempre el origen de los correos electrónicos y archivos recibidos de remitentes desconocidos, especialmente si ofrecen descuentos especiales, donaciones, etc. o si solicitan información sobre pagos o actualización de datos de clientes y proveedores, cambios de domicilio, números de contacto, entre otros. Nunca haga clic en enlaces o abra adjuntos y valide por medios alternativos las instrucciones recibidas.
- A nivel del sistema de correo electrónico, los clientes y proveedores deben tener configuraciones de seguridad para determinar que los correos electrónicos recibidos provienen de donde deberían venir y no de un servidor utilizado para la suplantación de identidad (registros SPF). Se puede utilizar un servidor con una vulnerabilidad tecnológica para enviar correo; Los delincuentes pueden enviar correo a nombre de la empresa si el servidor de correo que recibe el mensaje en el cliente o proveedor está bien configurado, averigua de dónde viene y descarta el mensaje porque proviene de un servidor diferente, distinto al servidor oficial de la empresa. . Con el tiempo, hemos visto que las pequeñas y medianas empresas contratan servicios de hosting y correo electrónico sin ningún tipo de pautas de seguridad.
- Tener buenas prácticas a nivel de gestión de contraseñas. La longitud mínima debe ser de 11 caracteres; las contraseñas no deben incluir palabras de un diccionario o combinaciones simples que sean fáciles de adivinar por hackers maliciosos. Las contraseñas deben incluir minúsculas, mayúsculas, letras y caracteres especiales de forma aleatoria tanto como sea posible. Comprometer las credenciales de los proveedores nos pondría en un alto riesgo, ya que la información confidencial se vería comprometida y dichas cuentas podrían usarse para generar ataques de ingeniería social contra la empresa.