Blog Interbel

Email + Work Management + Ciberseguridad

Cómo crear una simulación de Phishing exitosa.

Las amenazas de Phishing están en todas partes, y si tus empleados no saben cómo detectarlas, están poniendo en riesgo su información. Saber cómo crear una simulación de phishing exitosa es vital para identificar qué tan bien pueden detectarse las amenazas más recientes. Desafortunadamente, muchas organizaciones no ofrecen una formación adecuada sobre la seguridad , y las investigaciones muestran que más del 25 % de los trabajadores caen en las trampas de los correos electrónicos de phishing.
Siguiendo con el tema, veamos cómo puedes crear una campaña exitosa de simulación de phishing para ayudar a tus empleados a superar las nuevas estafas y las amenazas de ingeniería social. ¡Vamos allá!

¿Qué es una simulación de phishing?

El phishing se asemeja mucho a la pesca, ya que los delincuentes esperan atrapar a usuarios desprevenidos.

En términos simples, una simulación de phishing es una prueba en la que envías correos electrónicos a un grupo de usuarios para intentar engañarlos para que hagan clic en un enlace o archivo adjunto falso. Si un empleado hace clic en un enlace o archivo adjunto o ingresa sus datos en un formulario web falso, habrá infectado tu red con malware en un ataque real.

Cuando decidas ejecutar una simulación de phishing, debes dirigirla a un grupo de usuarios, y solo informar a algunas otras personas no evaluadas en la organización.

 

Cómo crear una simulación exitosa.

Primero: selecciona tu objetivo.

El primer paso de tu prueba es determinar el objetivo de la simulación, es decir, a qué amenaza se dirigirá a los empleados para probar su conocimiento de la seguridad. Hay tres elementos principales que puedes utilizar:

  1. Enlaces maliciosos: usa enlaces maliciosos para probar si los empleados son vulnerables a ser engañados. Esto incluye: hacer clic en enlaces maliciosos, implementar malware en sus dispositivos o entregar sus credenciales de inicio de sesión.
  2. Recopilación de datos a través de formularios web: los estafadores a menudo atraen a los usuarios para que hagan clic en enlaces a formularios web falsos. Por lo tanto, usarlos como parte de tu simulación puede indicar si un usuario es propenso a compartir sus datos confidenciales y credenciales de inicio de sesión con un impostor.
  3. Archivos adjuntos infectados: los ciberdelincuentes insertan virus de forma rutinaria en los archivos para infectar los dispositivos de los destinatarios. Es por ello que enviar a los usuarios «archivos adjuntos infectados» falsos puede poner a prueba la seguridad.
Segundo: escoge un escenario.

Después de elegir tu objetivo, es hora de seleccionar el escenario que usará tu amenaza de phishing para evaluar al usuario. Hay tres formas principales de crear escenarios de prueba:
1.    Falsificar un departamento interno o externo de tu organización.
2.   Falsificar una organización legítima o una marca ficticia (idealmente, una organización legítima, ya que esto es lo que hacen los atacantes a diario).

La clave para seleccionar el mejor escenario para tus usuarios es elegir uno que sea relevante para tu trabajo diario. Pregúntate en qué marcas o empresas confían, y a qué llamadas a la acción maliciosas es probable que respondan y hagan clic en un sitio de phishing.

Qué hacer luego de terminar la simulación.

Una vez que se haya completado la simulación, podrás ver cuántos usuarios hicieron clic en enlaces, archivos adjuntos y formularios de datos maliciosos. En general, deberías aspirar a una tasa de phishing de menos del 5%  de clic en enlaces y del 1% para empleados que comparten nombres de cuenta y contraseñas.

Sin embargo, se necesitarán varias simulaciones de phishing antes de que tus empleados logren una tasa de phishing de menos del 5 %. Así que, ¡no te desanimes! Lo importante es actuar conforme a los resultados obtenidos. Piensa que descubrir las falencias antes de un verdadero ataque te permitirá prevenir accidentes.

También puedes medir la efectividad del programa observando la cantidad de víctimas que completaron la capacitación, la cantidad de víctimas que no completaron la capacitación y la cantidad de personas que hacen clic repetidamente.

Es crucial analizar los datos que has recopilado para identificar brechas en la conciencia de seguridad de los empleados. Como consecuencia de ésto, podrás determinar los temas a priorizar en la posterior capacitación.

Los temas que puedes revisar incluyen:

1- Seguridad del correo electrónico.
2- Ingeniería social.
3- Suplantación de identidad.
4- Software malicioso.
5- El robo de identidad.
6- Uso de internet.
7- Secuestro de datos.
8- Compromiso de correo electrónico comercial.
9- Contraseñas.

Una simulación de Phishing exitosa te evitará dolores de cabeza y pérdidas económicas.

Simulación de Phishing exitosa: palabras de cierre.

Probablemente, ahora te estarás preguntando cómo puedes hacer para realizar una simulación de correos de phishing en tu empresa. ¡Por fortuna para ti, tenemos a tu disposición la solución que necesitas! Con USecure puedes automatizar simulaciones de phishing periódicas que evalúan el riesgo humano, para protegerte de nuevas técnicas de ataque. ¿No es fantástico? ¡No esperes más!

 

Agenda tu demo gratuita de usecure

usecure

Por qué usecure:

    He leído y acepto el aviso legal y política de privacidad .