Preguntas frecuentes
¿Cuál es la diferencia entre el phishing y el spear phishing?
Los ataques de phishing son correos electrónicos masivos que suelen intentar robar las credenciales de los usuarios al hacer que las víctimas hagan clic en un enlace que las dirige a una página de inicio de sesión falsa. Una vez que las víctimas introducen sus credenciales en la página falsa, los atacantes obtienen acceso a la cuenta bancaria, el correo electrónico u otros datos confidenciales de un usuario. Los ataques de spear-phishing suelen enviarse a un gran número de destinatarios y generalmente no se personalizan para una persona o un objetivo específicos.
Los ataques de spear phishing son ataques personales altamente dirigidos y bien investigados. Por lo general, los atacantes enviarán al objetivo una serie de mensajes que parecen legítimos para engañarlo y lograr que realice una transferencia bancaria o envíe información confidencial. Estos ataques son difíciles de interceptar porque a menudo no contienen cargas maliciosas evidentes y no son correos electrónicos masivos que puedan ser comparados entre muchos usuarios.
¿Qué es el fraude del correo electrónico empresarial o BEC?
En 2013, el FBI comenzó a rastrear el Business Email Compromise (BEC), donde los atacantes tienen como objetivo a los empleados con acceso a las finanzas de la empresa y los engañan para que realicen transferencias bancarias a cuentas que se cree que pertenecen a socios de confianza, excepto que el dinero termina en cuentas controladas por criminales. Los estafadores emplean diversas tácticas para engañar a sus víctimas. Sin embargo, normalmente comienzan con un ataque de spear phishing bien ejecutado. Podrían pasar semanas o meses estudiando a sus víctimas (proveedores, sistemas de facturación, estilo de comunicación) y luego enviar un correo electrónico solicitando que se envíe urgentemente una cantidad de dinero a un proveedor "de confianza". Debido a la naturaleza personal de los ataques (el proveedor familiar, la "figura de autoridad" como un gerente o CEO, la solicitud urgente), las soluciones de seguridad para el correo electrónico heredadas no logran detectarlos. El FBI estima que se han perdido más de 5 000 millones de dólares debido a BEC en los últimos años.
¿Qué quiere decir con un ataque de "suplantación de identidad"?
Los ataques de spear-phishing dependen de la suplantación de identidad. El atacante se hace pasar por alguien que usted conoce e inicia una conversación para generar confianza. Esta conversación frecuentemente tiene lugar por correo electrónico, pero también puede ocurrir a través de otras plataformas de comunicación (p. ej., chat, mensajes de texto, redes sociales). Los atacantes se esfuerzan al máximo para ejecutar un ataque de suplantación de identidad exitoso, investigando minuciosamente los detalles personales de sus víctimas para conocer aspectos como el lugar de trabajo, transacciones pendientes, dónde van sus hijos a la escuela, cuáles son sus equipos deportivos favoritos, y así sucesivamente. El atacante a menudo intercambia múltiples mensajes antes de solicitar información sensible (como credenciales, una transferencia bancaria o información fiscal de empleados).
¿Qué es la protección contra phishing y suplantación de identidad de Barracuda?
Barracuda ofrece una solución de IA líder e integral para la defensa en tiempo real contra la suplantación de correo electrónico empresarial, spear phishing, usurpación de cuentas, ataques de social engineering, suplantación (de identidad) y otros cyber fraud. Entregado como un servicio en la nube, combina un motor de inteligencia artificial que detiene el spear phishing en tiempo real con una arquitectura basada en API para aprender de los patrones de comunicación históricos, creando una solución integral que protege a las personas, las empresas y las marcas de estos ataques personalizados. Barracuda se integra con Microsoft Office 365 para aprender los patrones de comunicación únicos de su organización y así predecir y prevenir futuros ataques. Esta inteligencia de mensajería nos permite identificar anomalías y detener estos ataques en tiempo real sin afectar al rendimiento de la red ni a la experiencia del usuario.
¿Cómo funciona el motor de inteligencia artificial?
Nuestra solución está impulsada por un motor de IA multicapa que detecta y bloquea ataques de spear phishing y de ingeniería social en tiempo real e identifica qué empleados están en mayor riesgo. Combinamos información de múltiples señales para aprender los patrones de comunicación únicos de cada organización y analizar el contenido de los mensajes en busca de información sensible. Barracuda combina esta inteligencia de mensajería para determinar con un alto grado de precisión si un correo electrónico forma parte de un ataque de spear phishing que emplea tácticas de ingeniería social.
¿Qué sucede cuando se detecta un ataque de spear-phishing?
Los mensajes identificados como intentos de suplantación de identidad, BEC o ataques de spear-phishing se eliminan o se mueven automáticamente a la carpeta de correo no deseado del buzón del usuario final, y el usuario y el administrador reciben una alerta sobre la posible amenaza.
¿Cuánto tiempo dedicaré a instalar y mantener la IA de Barracuda?
Se tarda menos de cinco minutos en comenzar con la IA de Barracuda para la protección contra la suplantación de identidad y phishing. Simplemente necesita las credenciales de administrador de Office 365 para conectar su cuenta, y puede estar configurado en minutos. La arquitectura basada en API de Barracuda no afecta al rendimiento de la red, a la experiencia del usuario ni a la arquitectura de Email Security existente. Se entrega al 100 % en la nube, sin ningún hardware ni software que instalar o mantener.
Office 365 ya cuenta con funciones de seguridad. ¿Por qué necesitaría usted protección adicional?
Es cierto que algunos planes de Office 365 incluyen Exchange Online Protection y el Centro de cumplimiento normativo, que ofrecen una capa inicial de seguridad. Sin embargo, no hay funciones de seguridad nativas en Office 365 diseñadas para detener la suplantación de identidad empresarial, la social engineering y los ataques de spear phishing.
¿Qué es lo significativo del enfoque basado en API?
Barracuda es la primera solución basada en API que proporciona una protección completa contra la usurpación de cuentas y ataques dirigidos como el spear phishing y el Business Email Compromise (BEC). Aprovechamos las API de plataformas de comunicación populares, como Office 365, para aprender los patrones de comunicación únicos de cada organización y así predecir y prevenir futuros ataques. Nuestra innovadora tecnología detiene la usurpación de cuentas, el spear phishing y los ataques BEC en tiempo real sin ningún impacto en el rendimiento de la red o la experiencia del usuario. Este enfoque basado en API es importante por varias razones:
- Datos históricos: proporciona acceso instantáneo a datos actuales e históricos. Estos datos históricos son cruciales porque sin comprender los patrones de comunicación existentes en la empresa, es imposible detectar anomalías e intentos de suplantación (de identidad). Las soluciones de seguridad para el correo electrónico tradicionales tendrían que recopilar información durante meses o años antes de tener suficiente información para crear perfiles significativos.
- Mensajes internos: proporciona acceso a las comunicaciones internas, que las soluciones de pasarela no pueden ver. Los correos electrónicos internos proporcionan un registro crítico de lo que es "normal" en una organización. Además, muchos ataques, como los correos electrónicos de phishing internos resultantes de una usurpación de cuentas, provienen de cuentas internas. Las soluciones que no pueden ver, analizar y comprender los patrones de comunicación interna son inútiles contra estos tipos de ataques.
- Configuración y gestión simplificadas: es muy fácil de configurar y no tiene impacto en el rendimiento de la red.
¿Por qué necesito protección basada en API además de una puerta de enlace de correo electrónico segura existente?
Las puertas de enlace seguras tradicionales se sitúan entre los remitentes externos y el buzón del usuario. Por lo tanto, solo pueden ver el correo electrónico a medida que llega de fuentes externas. Por lo general, se basan en reglas globales y señales maliciosas para detectar fraudes de correo electrónico. Estas soluciones son imprescindibles para la detección de ataques a gran escala que provienen de remitentes externos con baja reputación o que contienen código malicioso. Sin embargo, las puertas de enlace tienen dificultades para detectar ataques dirigidos, aquellos que provienen de remitentes de confianza o que contienen enlaces que conducen a páginas que no parecen ser maliciosas. Las puertas de enlace seguras no tienen visibilidad en las comunicaciones internas y, por lo tanto, no pueden interceptar los ataques que provienen de usuarios internos.
Además de las pasarelas tradicionales, Barracuda utiliza las API de Office 365 para integrarse directamente con los buzones de correo de sus empleados, otorgándole acceso al flujo de correo externo, interno e histórico. Esto permite que la IA de Barracuda aprenda los patrones de comportamiento de cada usuario. Luego puede identificar anomalías para señalar ataques, en lugar de utilizar el enfoque basado en reglas que emplean las pasarelas seguras. La visibilidad en las comunicaciones internas permite a Barracuda detectar ataques que se originan en cuentas internas, lo cual es crucial para detectar la usurpación de cuentas. Este enfoque es más eficaz para detectar ataques dirigidos sofisticados que logran pasar por su pasarela de correo electrónico segura.
Para obtener respuestas a otras preguntas, póngase en contacto con Barracuda Networks en +1 888 268 4772