El gasto global anuncio se prevé llegar a alcanzar $ 662 730 000 000 en 2018. Por desgracia, muchos de esos dólares se desperdicie.
Los vendedores lanzan regularmente el dinero en anuncios del Super Bowl, los mensajes de los medios sociales promovidas y tráfico de bot. El enfoque típico aerosol y Rece es a menudo utilizado por las marcas con presupuestos de millones de dólares con la esperanza de aumentar la conciencia de marca y afinidad.
Nike, por ejemplo, gasta $ 3 mil millones al año en lo que llaman "la creación de demanda." Funciona, pero es ineficiente. Las empresas inteligentes pueden convertirse en nombres de la casa sin un presupuesto de marketing de siete cifras.
Para las empresas, grandes y pequeñas, que desean maximizar oportunidades y crecimiento, micro comercialización te ofrece la mejor opción para tu bolsillo, no olvide que puede encontrar muchos sitios que cuentan con herramientas de marketing digital para el mejor manejo de su Marca o Negocio.
Snipe objetivos y tap influyentes.
En una época donde la comercialización ya no se limita a la televisión y la radio, y la tecnología de publicidad ofrece orientación ilimitado, marketing de consumo de masas es simplemente flojos.
Una campaña de AdWords sin múltiples capas de segmentación le costará muy caro. Una lista de celebridades no son baratos, tampoco. Estos días, los dólares de publicidad se pasan mejor en la comercialización altamente específicas y personalidades de los medios sociales.
Un ejemplo ilustrativo de esto último es zapatos de la colaboración de la presa con Blair Fowler. En un valiente, nueva asociación, Shoes of Prey, negocio de los zapatos de las mujeres personalizables, intervenidos Blair Fowler, un blogger belleza de vídeo de 16 años de edad, o "vlogger", para celebrar un sorteo en el canal de YouTube de la gurú del estilo. El resultado: un 300 por ciento levantamiento permanente de las ventas. La firma hábilmente aprovechado la distribución y la confianza Fowler tenía con sus fans para conducir los globos oculares y el compromiso a escala. Hasta la fecha, el video ha recibido 750.000 visitas y casi 30.000 comentarios.
Eso fue sólo el comienzo. Poco después, los zapatos de Presa recibieron un reconocimiento mundial, ganando medios menciona en The Wall Street Journal, Business Insider y The Courier Mail, entre otros. La compañía bola de nieve que el éxito y recientemente formó una asociación exclusiva con Nordstrom en los EE.UU.
Saturar un mercado.
Airbnb, DogVacay y Uber se hicieron cargo de las ciudades una a la vez y han crecido hasta convertirse en titanes en sus respectivas industrias. Su enfoque hiperlocal a la comercialización requiere la ejecución precisión y penetración en el mercado de profundidad. Para Uber, eso significaba que atienden a los problemas de transporte específicos de la ubicación, lanzando fiestas de lanzamiento focalización influyentes y la formación de alianzas estratégicas locales.
En la ciudad de Nueva York, marcas como Bonobos y Warby Parker se convirtió en declaraciones de la moda comunes y predecibles después de enfocar los esfuerzos de adopción en la élite social de la ciudad, incluyendo la moda y periodistas. Para los neoyorquinos, que era un pan comido para conseguir unos chinos de bonobos y gafas de Warby Parker. Los medios de comunicación también aparecen regularmente ambas marcas como startups interrumpiendo por menor. Eso fue porque la mayoría de los periodistas ya poseían Bonobos y Warby Parker engranaje, o sabían amigos y colegas que hicieron. Ahora, Bonobos cuenta con 13 tiendas de guía de todo el país y Warby Parker cuenta con 18 lugares.
Poseer un nicho (o crear uno).
En 2008, HubSpot fue un inicio relativamente desconocida con sede en Cambridge, MA. La compañía había acuñado recientemente el término "marketing entrante" para describir a los nuevos negocios manera podría comercializar, a los clientes de forma gratuita. El mensaje de la firma resonó bien con las pequeñas y medianas empresas que, normalmente, no podían permitirse costosos métodos de la publicidad tradicional y el marketing. Historia acredita HubSpot como pionero en la tendencia de marketing entrante y la compañía ha consolidado su posición mediante la publicación de un libro, anfitrión de una conferencia y el desarrollo de una academia centra en la comercialización de entrada. En este caso, HubSpot no sólo arrinconado el mercado alrededor de entrada, la edificaron.
Por otro lado, muchas marcas y empresas han tenido mucho éxito insertándose dentro de las comunidades preexistentes. Newegg, por ejemplo, participa regularmente en el sub-reddit r / buildapc. GoPro y Red Bull animan y patrocinan eventos extremos y deportes. Todos ellos han desarrollado una mayor afinidad de la marca a causa de ella. El uso de contenido y liderazgo de pensamiento, estas empresas han reforzado su mensaje de la marca entre el público objetivo.
Al convertirse en bien conocida dentro de una comunidad pequeña pero ruidosa, Newegg, GoPro y Red Bull también llaman la atención de los extranjeros que buscan en. Esto es así porque cuando la gente pregunta Redditors donde compran hardware y software contestan, "Newegg.com." cuando temerarios recomiendan una cámara o bebida energética, GoPro y Red Bull instintivamente roll off sus lenguas.
Los (relativamente) pequeñas inversiones realizadas hacia el marketing influyente, focalización hiper-local y participación de la comunidad nicho pagan buenos dividendos para las marcas que saben quién es su público principal es y dónde viven, digital y físicamente.
lunes, 9 de febrero de 2015
sábado, 7 de febrero de 2015
Prevención Phishing
Con muchas posibilidades de ataque, tenemos que estar preparados para protegernos de muchas maneras. El método más obvio es evitar el ataque por completo. Aquí hay varios puntos clave a tener en cuenta:
Parche todo! Una de nuestras mejores defensas es asegurar que nuestro software no es vulnerable a los ataques. Desafortunadamente, debido a su naturaleza reactiva, parchear un sistema por lo general tiene lugar después de que se conoce la vulnerabilidad. Durante ese lapso de tiempo, se están realizando hazañas y ataques y nuestros sistemas son vulnerables. Debemos arreglar nuestro sistema de forma coherente. Actualizaciones de Windows se puede configurar para descargar e instalar automáticamente. Esto puede estar bien para los usuarios domésticos, pero las compañías, empresas, y organizaciones del gobierno debe probar los parches antes de que sean desplegados. Pero incluso esto es sólo la punta del iceberg. Innumerables otros programas en nuestros ordenadores necesitan ser rastreados y mantenido. Afortunadamente, muchos productores de software de terceros están implementando las actualizaciones automáticas en sus productos. Por desgracia, eso todavía deja mucho shareware, freeware, y otro software diverso que necesita ser rastreado y mantenido.
Revise su correo electrónico entrante con cuidado. Muchos ataques de phishing parecen provenir de compañías legítimas, pero ninguna empresa debe siempre pedir que proporcione información de cuenta o financiera. Muchos mensajes de phishing pueden simplemente ser abordados "Estimado cliente", o que utilizan su dirección de correo electrónico como nombre. Pueden advertirle que actuar con rapidez para evitar consecuencias.
Tenga cuidado con los archivos adjuntos de correo electrónico. Aunque tenemos que revisar nuestro correo electrónico con cuidado, todavía podemos perder uno aquí y allá. Debemos comprobar los archivos adjuntos, incluso con más cuidado. ¿Esperabas una presentación de PowerPoint de esta persona? ¿Envía tu banco declaraciones como archivos adjuntos en PDF? ¿Tiene actualizaciones de software de Microsoft de correo electrónico como archivos adjuntos?
No proporcione información personal, financiera o información de la cuenta. La mayoría de correo electrónico de phishing proporciona un enlace a un sitio web donde se le pedirá que proporcione información. Nunca introduzca sus datos en este modo. En cambio, en contacto con la institución directamente e investigar el correo electrónico con ellos.
No confíe en personas que llaman pidiendo información personal. Las llamadas telefónicas se utilizan con frecuencia para phishing para obtener información. Nunca proporcione información de cuenta, contraseñas o información personal o financiera a alguien que te ha llamado directamente. No hay manera para que usted verifique que este individuo es, y un banco o empresa legítima no debe pedir esta información.
Utilice software defensiva. A estas alturas todos deberíamos saber que el software antivirus se requiere en todos los equipos. Muchos de estos productos también incluyen características como la protección contra el spyware y el bloqueo de sitios web maliciosos conocidos. Habilitar estas características, y asegurarse de que se actualizan con frecuencia.
Cuidado con lo que compartes. Nunca envíe información personal por correo electrónico o compartirlo en las redes sociales. He visto a los estudiantes publicar fotos de su identificación de estudiante, que también se puede utilizar como una tarjeta de débito. He visto a los adolescentes publican una foto de su primera tarjeta de crédito. Tarjetas de identificación, tarjetas de crédito, tarjetas de débito, números de Seguro Social, y otra información confidencial de esta naturaleza nunca se deben compartir en línea.
Tenga cuidado con lo que descarga. Nos encanta conseguir cosas gratis, y la Internet está llena de software libre, videos, música y fotos. Tenga cuidado con lo que descarga y donde descargarlo. Incluso el software antivirus actualizado no puede protegerlo de todo.
Compruebe la dirección del sitio web con cuidado. Sitios malintencionadas pueden parecerse a sus contrapartes legítimas, pero el nombre puede ser mal escrito, o puede utilizar un dominio diferente (por ejemplo, .net en vez de .com).
Parche todo! Una de nuestras mejores defensas es asegurar que nuestro software no es vulnerable a los ataques. Desafortunadamente, debido a su naturaleza reactiva, parchear un sistema por lo general tiene lugar después de que se conoce la vulnerabilidad. Durante ese lapso de tiempo, se están realizando hazañas y ataques y nuestros sistemas son vulnerables. Debemos arreglar nuestro sistema de forma coherente. Actualizaciones de Windows se puede configurar para descargar e instalar automáticamente. Esto puede estar bien para los usuarios domésticos, pero las compañías, empresas, y organizaciones del gobierno debe probar los parches antes de que sean desplegados. Pero incluso esto es sólo la punta del iceberg. Innumerables otros programas en nuestros ordenadores necesitan ser rastreados y mantenido. Afortunadamente, muchos productores de software de terceros están implementando las actualizaciones automáticas en sus productos. Por desgracia, eso todavía deja mucho shareware, freeware, y otro software diverso que necesita ser rastreado y mantenido.
Revise su correo electrónico entrante con cuidado. Muchos ataques de phishing parecen provenir de compañías legítimas, pero ninguna empresa debe siempre pedir que proporcione información de cuenta o financiera. Muchos mensajes de phishing pueden simplemente ser abordados "Estimado cliente", o que utilizan su dirección de correo electrónico como nombre. Pueden advertirle que actuar con rapidez para evitar consecuencias.
Tenga cuidado con los archivos adjuntos de correo electrónico. Aunque tenemos que revisar nuestro correo electrónico con cuidado, todavía podemos perder uno aquí y allá. Debemos comprobar los archivos adjuntos, incluso con más cuidado. ¿Esperabas una presentación de PowerPoint de esta persona? ¿Envía tu banco declaraciones como archivos adjuntos en PDF? ¿Tiene actualizaciones de software de Microsoft de correo electrónico como archivos adjuntos?
No proporcione información personal, financiera o información de la cuenta. La mayoría de correo electrónico de phishing proporciona un enlace a un sitio web donde se le pedirá que proporcione información. Nunca introduzca sus datos en este modo. En cambio, en contacto con la institución directamente e investigar el correo electrónico con ellos.
No confíe en personas que llaman pidiendo información personal. Las llamadas telefónicas se utilizan con frecuencia para phishing para obtener información. Nunca proporcione información de cuenta, contraseñas o información personal o financiera a alguien que te ha llamado directamente. No hay manera para que usted verifique que este individuo es, y un banco o empresa legítima no debe pedir esta información.
Utilice software defensiva. A estas alturas todos deberíamos saber que el software antivirus se requiere en todos los equipos. Muchos de estos productos también incluyen características como la protección contra el spyware y el bloqueo de sitios web maliciosos conocidos. Habilitar estas características, y asegurarse de que se actualizan con frecuencia.
Cuidado con lo que compartes. Nunca envíe información personal por correo electrónico o compartirlo en las redes sociales. He visto a los estudiantes publicar fotos de su identificación de estudiante, que también se puede utilizar como una tarjeta de débito. He visto a los adolescentes publican una foto de su primera tarjeta de crédito. Tarjetas de identificación, tarjetas de crédito, tarjetas de débito, números de Seguro Social, y otra información confidencial de esta naturaleza nunca se deben compartir en línea.
Tenga cuidado con lo que descarga. Nos encanta conseguir cosas gratis, y la Internet está llena de software libre, videos, música y fotos. Tenga cuidado con lo que descarga y donde descargarlo. Incluso el software antivirus actualizado no puede protegerlo de todo.
Compruebe la dirección del sitio web con cuidado. Sitios malintencionadas pueden parecerse a sus contrapartes legítimas, pero el nombre puede ser mal escrito, o puede utilizar un dominio diferente (por ejemplo, .net en vez de .com).
viernes, 6 de febrero de 2015
Phishing: ¿por qué estamos (todavía) siendo atrapados?
El experto en información de seguridad Randy Nash analiza la historia y las técnicas involucradas en los ataques de phishing, mirando algunas posibles razones por las que estamos todavía me atrapen los intentos de phishing obvias.
La mayoría de la gente hoy en día son muy conscientes del spam de correo electrónico, el equivalente electrónico del correo basura. Esta dirección de correo electrónico no solicitado generalmente anuncia algún tipo de "producto", aunque yo uso ese término vagamente aquí. Los spammers envían cientos de miles de estos mensajes de correo electrónico no deseado, utilizando listas de correo obtenidas de diversas fuentes. El spam en general, no está dirigida de ninguna manera; los remitentes se basan en la gran cantidad de receptores que les proporcione un ingreso. Al parecer, un número suficiente de personas todavía se haga clic en estos mensajes de spam, e incluso comprar productos-hacer spamming una solución de negocio viable. El spam en general, no es malicioso en la naturaleza. Con esto me refiero a que por lo general no incluye malware o virus, como parte de su contenido.
Menos personas parecen ser conscientes de phishing, que se considera en realidad una forma de ingeniería social. En lugar de email ciego enviado a cientos de miles de usuarios al azar, phishing normalmente se dirige. Los ataques de phishing se ponen en marcha a través de correo electrónico oa través de sitios web maliciosos. Están concebidas para conseguir su confianza haciéndose pasar por alguien que ya conoce o fideicomiso. Ganan esta confianza mediante el uso de direcciones de correo electrónico y nombres de personas que ya conoce, o mediante el uso de los nombres de las organizaciones acreditadas. Ello incluye las compañías de tarjetas de crédito, bancos, minoristas o tiendas on line (Walmart, Target y Amazon.com, por ejemplo), e incluso las compañías navieras como UPS y FedEx. Estos mensajes de correo electrónico pueden solicitar información de su cuenta a "verificar su identidad", o tal vez sugerir que hay un problema con su cuenta o un envío de venir a ti. Los ataques de phishing también pueden ser lanzados a través de mensajería instantánea, mensajes de texto o llamadas telefónicas, pero las técnicas son similares.
Los ataques de phishing también aprovechan los nombres y reputaciones de organizaciones de caridad u organizaciones de recaudación de fondos. Pueden aprovecharse de los acontecimientos actuales, desastres, o tragedias, como estos ejemplos históricos:
Los desastres naturales como huracanes, tsunamis o terremotos
Las epidemias y las alarmas sanitarias como la gripe aviar, la gripe porcina, y más recientemente el Ébola
Las preocupaciones financieras o económicas, tales como el robo de identidad o fraude de tarjetas de crédito
Las preocupaciones políticas relacionadas con las elecciones actuales o incluso escándalos
Hacks de alto perfil, como la liberación de fotos de celebridades, correo electrónico, gobierno o listas de los nombres de usuario / contraseñas
Correo electrónico de phishing o sitios web a menudo emplean malware, virus, u otros códigos maliciosos destinados a poner en peligro su equipo y obtener más información acerca de usted. Los mensajes pueden dirigirse a usted por su nombre, y que pueden parecer de amigos, compañeros de trabajo, o las organizaciones con las que usted hace negocios activamente. En otras palabras, este mensaje puede aparecer en muchas formas de ser legítimo.
Visión general de ataques de phishing
Mientras que el concepto básico de phishing no ha cambiado, la implementación y hazañas han crecido con el tiempo. A mediados de octubre 2014 un nuevo ataque comenzó a extenderse, la utilización de técnicas de phishing comunes y despliegue de malware bancario. La intención de la dirección de correo electrónico de phishing fue para atraer al destinatario a abrir un archivo PDF adjunto que pretende ser un "INVOIC sin pagar" -Aviso el error de ortografía! Esto debería haber sido la primera pista de que este mensaje no era legítimo.
La carga útil de este ataque era Dyre / Dyreza de malware bancario, entregado usando una reciente vulnerabilidad de Adobe. Esto no fue una vulnerabilidad "0-day", y Adobe ya había actualizado el Acrobat Reader, pero las implementaciones de parches y actualizaciones puede quedarse. Los atacantes se basan en este retraso en parchear nuestros sistemas. Tienen los mecanismos de entrega en el lugar y espera; cuando se descubre una nueva vulnerabilidad, que son capaces de atacar rápidamente.
Hay muchas formas en que los usuarios podrían haber evitado ser afectados por este ataque. Voy a hablar de estas técnicas más adelante en este artículo.
Amenazas crecientes
Otra forma de ataque ha tenido lugar desde hace algún tiempo. Cabe mencionar, ya que ofrece un tipo diferente de carga conocido como ransomware. En lugar de tratar de robar o recuperar su información personal (nombre, credenciales bancarias de información, etc.), este malware cifra los archivos en un equipo infectado y emite un requerimiento de pago en Bitcoins para descifrar antes de una fecha límite. Si el usuario se niega a pagar, o no alcanza la fecha límite, los aumentos de precios. Un departamento de policía al parecer pagó el rescate para recuperar algunos archivos importantes de nuevo en 2013. La última variante sobre el tema de ransomware que se conoce como CryptoLocker.
Mientras que este malware paralizante podría ser frustrante para los usuarios domésticos, podría tener enorme impacto en una empresa, agencia gubernamental u otra organización grande. Los impactos de CryptoLocker se describen en este extracto de US-CERT (Alerta TA13-309A):
El malware tiene la capacidad de encontrar y encriptar archivos ubicados dentro de unidades compartidas de red, unidades USB, discos duros externos, recursos compartidos de archivos de red e incluso algunas unidades de almacenamiento en la nube. Si un ordenador en una red se infecta, unidades de red también podrían infectarse. CryptoLocker luego se conecta al mando de los atacantes y el servidor de control (C2) para depositar la clave privada de cifrado asimétrico fuera del alcance de la víctima.
A partir de esta descripción, se puede ver que muchos ordenadores pueden verse afectados de una infección inicial. Si este malware golpeó una red corporativa o gubernamental y se extendió a través de recursos compartidos de red con asignación de unidades o de archivo, el impacto podría ser enorme y costoso.
¿Por qué seguimos siendo atrapados?
Phishing ha existido durante muchos años, y las técnicas son bastante consistentes, pero la gente aún quedan atrapados. ¿Por qué? Creo que hay tres factores principales:
Fideicomiso. La gente fuera del ámbito de las TI, y más específicamente, la seguridad de TI tienden a tener más confianza. Si reciben un mensaje de correo electrónico diciendo que su tarjeta de crédito ha sido comprometida o que he echado de menos el pago de una factura, tienden a creer. Si conseguimos correo electrónico dirigido a alguien que conocemos, confiamos en que en realidad es de esa persona.
Miedo. Usted puede preguntarse por qué digo miedo es un factor en el éxito de estos ataques. Escuchamos todos los días acerca de la última exposición de nuestra información de tarjeta de crédito. Las principales empresas han sido hackeadas, y cientos de miles de registros de clientes se han expuesto. La gente en general temen que pueden perder dinero, o que su crédito puede verse afectado negativamente. Phishing de correo electrónico intenta capitalizar este miedo advirtiendo que debemos responder con rapidez.
La falta de conocimiento / conciencia. La educación es siempre el primer trabajo en seguridad de la información. Los profesionales de seguridad han sabido por años que las personas son el eslabón más débil de nuestras defensas. Este hecho es especialmente importante en casos como este, donde una simple falta de entendimiento puede llevar a un compromiso inmediato. Muchas personas, incluso hoy en día, simplemente no entienden los riesgos que implica el uso de Internet y sus múltiples recursos. Correo electrónico y sus archivos adjuntos, páginas web y descargas de archivos todos los riesgos presentes que son ignorados diariamente.
La mayoría de la gente hoy en día son muy conscientes del spam de correo electrónico, el equivalente electrónico del correo basura. Esta dirección de correo electrónico no solicitado generalmente anuncia algún tipo de "producto", aunque yo uso ese término vagamente aquí. Los spammers envían cientos de miles de estos mensajes de correo electrónico no deseado, utilizando listas de correo obtenidas de diversas fuentes. El spam en general, no está dirigida de ninguna manera; los remitentes se basan en la gran cantidad de receptores que les proporcione un ingreso. Al parecer, un número suficiente de personas todavía se haga clic en estos mensajes de spam, e incluso comprar productos-hacer spamming una solución de negocio viable. El spam en general, no es malicioso en la naturaleza. Con esto me refiero a que por lo general no incluye malware o virus, como parte de su contenido.
Menos personas parecen ser conscientes de phishing, que se considera en realidad una forma de ingeniería social. En lugar de email ciego enviado a cientos de miles de usuarios al azar, phishing normalmente se dirige. Los ataques de phishing se ponen en marcha a través de correo electrónico oa través de sitios web maliciosos. Están concebidas para conseguir su confianza haciéndose pasar por alguien que ya conoce o fideicomiso. Ganan esta confianza mediante el uso de direcciones de correo electrónico y nombres de personas que ya conoce, o mediante el uso de los nombres de las organizaciones acreditadas. Ello incluye las compañías de tarjetas de crédito, bancos, minoristas o tiendas on line (Walmart, Target y Amazon.com, por ejemplo), e incluso las compañías navieras como UPS y FedEx. Estos mensajes de correo electrónico pueden solicitar información de su cuenta a "verificar su identidad", o tal vez sugerir que hay un problema con su cuenta o un envío de venir a ti. Los ataques de phishing también pueden ser lanzados a través de mensajería instantánea, mensajes de texto o llamadas telefónicas, pero las técnicas son similares.
Los ataques de phishing también aprovechan los nombres y reputaciones de organizaciones de caridad u organizaciones de recaudación de fondos. Pueden aprovecharse de los acontecimientos actuales, desastres, o tragedias, como estos ejemplos históricos:
Los desastres naturales como huracanes, tsunamis o terremotos
Las epidemias y las alarmas sanitarias como la gripe aviar, la gripe porcina, y más recientemente el Ébola
Las preocupaciones financieras o económicas, tales como el robo de identidad o fraude de tarjetas de crédito
Las preocupaciones políticas relacionadas con las elecciones actuales o incluso escándalos
Hacks de alto perfil, como la liberación de fotos de celebridades, correo electrónico, gobierno o listas de los nombres de usuario / contraseñas
Correo electrónico de phishing o sitios web a menudo emplean malware, virus, u otros códigos maliciosos destinados a poner en peligro su equipo y obtener más información acerca de usted. Los mensajes pueden dirigirse a usted por su nombre, y que pueden parecer de amigos, compañeros de trabajo, o las organizaciones con las que usted hace negocios activamente. En otras palabras, este mensaje puede aparecer en muchas formas de ser legítimo.
Visión general de ataques de phishing
Mientras que el concepto básico de phishing no ha cambiado, la implementación y hazañas han crecido con el tiempo. A mediados de octubre 2014 un nuevo ataque comenzó a extenderse, la utilización de técnicas de phishing comunes y despliegue de malware bancario. La intención de la dirección de correo electrónico de phishing fue para atraer al destinatario a abrir un archivo PDF adjunto que pretende ser un "INVOIC sin pagar" -Aviso el error de ortografía! Esto debería haber sido la primera pista de que este mensaje no era legítimo.
La carga útil de este ataque era Dyre / Dyreza de malware bancario, entregado usando una reciente vulnerabilidad de Adobe. Esto no fue una vulnerabilidad "0-day", y Adobe ya había actualizado el Acrobat Reader, pero las implementaciones de parches y actualizaciones puede quedarse. Los atacantes se basan en este retraso en parchear nuestros sistemas. Tienen los mecanismos de entrega en el lugar y espera; cuando se descubre una nueva vulnerabilidad, que son capaces de atacar rápidamente.
Hay muchas formas en que los usuarios podrían haber evitado ser afectados por este ataque. Voy a hablar de estas técnicas más adelante en este artículo.
Amenazas crecientes
Otra forma de ataque ha tenido lugar desde hace algún tiempo. Cabe mencionar, ya que ofrece un tipo diferente de carga conocido como ransomware. En lugar de tratar de robar o recuperar su información personal (nombre, credenciales bancarias de información, etc.), este malware cifra los archivos en un equipo infectado y emite un requerimiento de pago en Bitcoins para descifrar antes de una fecha límite. Si el usuario se niega a pagar, o no alcanza la fecha límite, los aumentos de precios. Un departamento de policía al parecer pagó el rescate para recuperar algunos archivos importantes de nuevo en 2013. La última variante sobre el tema de ransomware que se conoce como CryptoLocker.
Mientras que este malware paralizante podría ser frustrante para los usuarios domésticos, podría tener enorme impacto en una empresa, agencia gubernamental u otra organización grande. Los impactos de CryptoLocker se describen en este extracto de US-CERT (Alerta TA13-309A):
El malware tiene la capacidad de encontrar y encriptar archivos ubicados dentro de unidades compartidas de red, unidades USB, discos duros externos, recursos compartidos de archivos de red e incluso algunas unidades de almacenamiento en la nube. Si un ordenador en una red se infecta, unidades de red también podrían infectarse. CryptoLocker luego se conecta al mando de los atacantes y el servidor de control (C2) para depositar la clave privada de cifrado asimétrico fuera del alcance de la víctima.
A partir de esta descripción, se puede ver que muchos ordenadores pueden verse afectados de una infección inicial. Si este malware golpeó una red corporativa o gubernamental y se extendió a través de recursos compartidos de red con asignación de unidades o de archivo, el impacto podría ser enorme y costoso.
¿Por qué seguimos siendo atrapados?
Phishing ha existido durante muchos años, y las técnicas son bastante consistentes, pero la gente aún quedan atrapados. ¿Por qué? Creo que hay tres factores principales:
Fideicomiso. La gente fuera del ámbito de las TI, y más específicamente, la seguridad de TI tienden a tener más confianza. Si reciben un mensaje de correo electrónico diciendo que su tarjeta de crédito ha sido comprometida o que he echado de menos el pago de una factura, tienden a creer. Si conseguimos correo electrónico dirigido a alguien que conocemos, confiamos en que en realidad es de esa persona.
Miedo. Usted puede preguntarse por qué digo miedo es un factor en el éxito de estos ataques. Escuchamos todos los días acerca de la última exposición de nuestra información de tarjeta de crédito. Las principales empresas han sido hackeadas, y cientos de miles de registros de clientes se han expuesto. La gente en general temen que pueden perder dinero, o que su crédito puede verse afectado negativamente. Phishing de correo electrónico intenta capitalizar este miedo advirtiendo que debemos responder con rapidez.
La falta de conocimiento / conciencia. La educación es siempre el primer trabajo en seguridad de la información. Los profesionales de seguridad han sabido por años que las personas son el eslabón más débil de nuestras defensas. Este hecho es especialmente importante en casos como este, donde una simple falta de entendimiento puede llevar a un compromiso inmediato. Muchas personas, incluso hoy en día, simplemente no entienden los riesgos que implica el uso de Internet y sus múltiples recursos. Correo electrónico y sus archivos adjuntos, páginas web y descargas de archivos todos los riesgos presentes que son ignorados diariamente.
Suscribirse a:
Comentarios (Atom)

