post

¿Educar a los usuarios para prevenir ataques? Pero hay que empezar de lo más básico.

Ha llegado aquel momento del año en el que FireEye publica su M-Trends report y poco ha cambiado con respecto al año anterior.  Como consuelo el reporte menciona que las empresas ahora tardan “solo” 205 días en promedio en detectar una brecha y no más 229 como en el 2013 ¬¬’. Bueno no hay que ser tan extremista y si hay que tener en cuenta que el número ha estado disminuyendo ya que en el 2012 el promedio era de 243.

¡Vaya consuelo! ¿No creen? laptoplock

Dentro de los escenarios observados le dan especial énfasis al de correos falsos de departamentos de TI en las empresas los cuales tiene un éxito del 78%. ¿Dónde está el problema en esto? Al menos a mi parecer este tipo de ataques tienen cierto grado de sofisticación, lo que me alarma es que aún hay gente que cree en el ¡Príncipe de Nigeria!

No voy a empezar a hablar del eslabón más débil y blá blá blá porque es algo que a mí ya me cansa, me preocupa más el ver que no hay evolución en ideas para remediar la situación.

Precisamente la semana pasada en el trabajo nos llegó un caso relacionado a un grupo de máquinas de un cliente infectadas por un ransomware, ok esto es algo común y que en este año nos ha llegado muchas veces. Aquí lo que me mató de la risa fue ver cómo el ransomware llegó a los equipos.

Básicamente este llego por medio de un correo en un idioma que puedo asegurar no era Inglés, Portugués o Español y que aun así 16 ”inocentes” animalitos de la creación tuvieron la brillante idea de descargar el zip anexado al correo y abrirlo por mera CURIOSIDAD.

Sinceramente cuando me entero de situaciones como estas me pongo a pensar si este tipo de cosas se podrían mitigar por medio del famoso Security Awareness; Situaciones como esta me suenan más a falta de lógica y sentido común de las personas.

¿Cómo quieren disminuir el número de personas engañadas por correos falsos altamente trabajados cuando no pueden evitar que abran anexos de correos enviados en idiomas que los empleados o potenciales víctimas siquiera conocen?

No sé qué opinen ustedes pero la educación en términos de seguridad de la información debería ser desarrollada de manera similar a la educación convencional donde tenemos diferentes niveles empezando por un “kínder” o incluso un “pre-kinder” para casos muy extremos. De tal forma nos veríamos súper orgullosos de prevenir correos de Spearphishing al mismo tiempo que vemos a nuestros “alumnos” caer víctimas de ataques que llevan más de 10 años circulando por el internet.

Se trata de no inventar el hilo negro y buscar trabajar las cuestiones más básicas antes de enfocarnos a cosas de mayor complejidad, de esta manera construimos una base sólida de conocimiento sobre la cual podremos trabajar más adelante.

Sí tiene el tiempo y el interés pueden revisar el reporte de FireEye (https://www2.fireeye.com/WEB-2015-MNDT-RPT-M-Trends-2015_LP.html) .