Aumento de los ataques de phishing HTTPS y lo que significa para su seguridad cibernética

https phishing

Sólo en este año ha habido un gran impulso para que los sitios web permitan comunicaciones seguras a través de Internet a través de la adopción de HTTPS. Esto ha supuesto un aumento no despreciable en el número de sitios web que utilizan HTTPS ya que, según las estadísticas de Let’s Encrypt, el 65% de las páginas web que fueron cargadas por el navegador web Firefox en noviembre de 2017 utilizaban HTTPS, lo que supone un incremento sustancial respecto al 45% a finales de 2016. Sin embargo, un aumento reciente en el número de sitios de phishing que utilizan el protocolo HTTPS está mostrando cómo los hackers están explotando actualmente la reciente concienciación sobre HTTPS en su propio beneficio.


¿Qué es el phishing HTTPS?

La suplantación de identidad HTTPS es generalmente cuando los hackers utilizan estos protocolos de encriptación de Internet con la esperanza de generar confianza con sus víctimas potenciales. Cuando los hackers implementan encriptación web en sus sitios, los usuarios a menudo encontrarán símbolos de confianza como el candado verde que indica que el sitio es seguro. Los hackers también saben que es muy raro que los visitantes comprueben ellos mismos los certificados de seguridad individuales, ya que la mayoría probablemente no sabría qué buscar para identificar adecuadamente los sitios sospechosos. La idea es que una vez que el usuario final se tranquilice con el símbolo del candado verde o cualquier otra indicación de que el sitio web es seguro, no tendrá ningún problema en ceder sus valiosos datos, como información personal o financiera.

 

La suplantación de identidad HTTPS difiere de los ataques de suplantación de identidad (phishing) y de los ataques de suplantación de identidad (spear-phishing) tradicionales en que utiliza principalmente la confianza de un usuario en un sitio web que está visitando, en lugar de, por ejemplo, un correo electrónico que está recibiendo. En los ataques de phishing masivos, los correos electrónicos que contienen enlaces a sitios de phishing inseguros a menudo se envían a un gran número de direcciones de correo electrónico a la vez con la esperanza de que unos pocos logren sus objetivos de atraer a la gente. Los ataques de Spear-phishing suelen ser personalizados o adaptados a una persona, organización o empresa específica. Los resultados de estos tres tipos de ataques de phishing pueden ser potencialmente devastadores para sus víctimas.

¿Por qué la incrementación repentina?

Curiosamente, el aumento en el número de sitios de phishing HTTPS ha aumentado mucho más rápido que la adopción global de HTTPS entre los sitios web. Según Phish Labs, en el tercer trimestre de 2017, casi una cuarta parte de todos los sitios de phishing estaban alojados en dominios HTTPS**. Hay varias razones que podrían explicar por qué esto podría ser el caso y también demostrar cómo el entorno para este tipo de ataques ha llegado a ser tan fértil. En primer lugar, y probablemente lo más obvio, es el hecho de que mientras más sitios web utilicen protocolos HTTPS, entonces, naturalmente, el número de sitios de phishing que utilizan HTTPS también aumentará.

En segundo lugar, la reciente campaña de concienciación sobre HTTPS también ha hecho que los usuarios acepten ciegamente y confíen en cualquier sitio web que utilice HTTPS. La familiaridad de ver HTTPS en un navegador web junto al tranquilizador candado verde ha hecho que los usuarios muestren niveles alarmantes de confianza en los sitios web que muestran estas características, sin saber necesariamente en absoluto cuán confiables son en realidad, o incluso si son una imitación fraudulenta de un sitio web. Esta tendencia ha hecho que los hackers aumenten el número de sitios de phishing HTTPS para explotar esta confianza y, de hecho, la vuelvan contra los usuarios finales para su propio beneficio.

Mejores prácticas preventivas

Para evitar que los incidentes de phishing HTTPS causen consecuencias innecesarias y potencialmente perjudiciales, las personas, las empresas, las organizaciones y las empresas pueden tomar varias medidas para impulsar sus esfuerzos de seguridad cibernética y el conocimiento de las amenazas a las que se enfrentan. Tres de las técnicas y prácticas más efectivas para enseñar y hacer cumplir se detallan a continuación para su consideración.

Educación:

Una de las mejores y más infravaloradas herramientas para combatir las ciberamenazas, como los ataques de phishing basados en HTTPS, es educar al personal y a la dirección sobre cada una de ellas y sobre la mejor manera de evitar ser víctima de ellas. A pesar de lo obvio que esto puede parecer, algunas organizaciones todavía no cuentan con una educación y formación adecuada en materia de ciberseguridad para todo el personal, y es esta carencia la que creará situaciones y vulnerabilidades de las que los hackers dependen para el éxito del despliegue de sus esquemas. Las sesiones regulares de formación y educación, dos veces al año, por ejemplo, pueden ayudar a mantener al personal al día sobre las amenazas a las que se enfrentan y las últimas tendencias que hay que observar y tener en cuenta cuando se trata de mantener la seguridad en línea.

Monitoreo:

Además de la educación y la formación, las personas y las organizaciones pueden equiparse con las últimas tecnologías para ayudar a detectar sitios de aspecto sospechoso y certificados de seguridad. Muchas de estas tecnologías ahora vienen con bases de datos incorporadas de amenazas de phishing conocidas y también pueden alertar y notificar a los usuarios cuando encuentran sitios sospechosos o comunicaciones que podrían ser intentos de phishing. El equipo de monitoreo también puede detectar intentos de phishing exitosos e intentar descubrir la información o datos afectados, así como el origen de los ataques.

Analítica:

Los programas de análisis, como los sistemas de análisis cognitivo y otros equipos similares, son capaces de descubrir potencialmente cientos de sitios de phishing a la semana. Para ello, modelan la red observada y luego buscan anomalías en los datos. Esto permite a los sistemas de análisis detectar e identificar sitios de phishing desconocidos anteriormente y notificar a los usuarios de estos descubrimientos, así como actualizar las bases de datos a las que están conectados o trabajando en sincronía.


Related Posts