Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La Operación Ramz de Interpol desbarata la red de cibercrimen en MENA y arresta a 201 personas

Kin Health recauda 9 millones de dólares para construir una toma de notas con inteligencia artificial para los pacientes

Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo reducir la exposición al phishing antes de que provoque una interrupción del negocio
Identidad

Cómo reducir la exposición al phishing antes de que provoque una interrupción del negocio

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 18, 2026No hay comentarios10 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

¿Qué pasa si un correo electrónico de phishing parece lo suficientemente seguro como para superar la seguridad, pero es lo suficientemente peligroso como para exponer su empresa con un solo clic? Ésa es la brecha que todavía tienen muchos SOC. El ataque dejó al equipo sin saber qué estaba expuesto, quién más era el objetivo y hasta qué punto se extendía el riesgo.

La detección temprana del phishing cierra la brecha. Esto permite a los equipos pasar de la incertidumbre a la evidencia más rápidamente, reduce los retrasos en la respuesta y evita que un enlace incorrecto provoque cuentas comprometidas, acceso remoto e interrupciones operativas.

Por qué el phishing crea un mayor riesgo para los líderes de seguridad

El phishing se ha vuelto más difícil de gestionar porque ya no crea un evento único que sea claro y fácil de contener. Un solo clic puede provocar filtraciones de información privada, acceso remoto, acceso a datos o investigaciones exhaustivas antes de que su equipo tenga una idea clara.

He aquí por qué es una preocupación mayor en este momento:

Coloque la identidad en el centro del ataque: las credenciales robadas pueden exponer el correo electrónico, las aplicaciones SaaS, las plataformas en la nube y los sistemas internos. Disminución de la confianza en MFA: “MFA habilitado” no siempre es suficiente, ya que algunas campañas capturan códigos OTP. Se esconde detrás del comportamiento normal del usuario. Las comprobaciones de CAPTCHA, las páginas de inicio de sesión, las invitaciones y las herramientas confiables pueden hacer que las señales tempranas parezcan rutinarias. Las decisiones a nivel empresarial se retrasan: es posible que los equipos necesiten tiempo para determinar a qué se accedió, quién se vio afectado y si se requiere contención. Mayor riesgo operativo: cuanto más tiempo permanezca desconocida la actividad de phishing, mayor será el potencial de uso indebido de la cuenta, acceso remoto o interrupción del negocio.

La forma más rápida de convertir las señales de phishing en acciones

La velocidad a la que llega un correo electrónico de phishing depende de lo que haga el SOC a continuación. Los mejores equipos nunca investigan un solo vínculo sospechoso por sí solos. Usan esto como el comienzo de un proceso conectado. Valide el comportamiento, amplíe la inteligencia y verifique su entorno para detectar exposiciones relevantes antes de que se propaguen los riesgos.

Paso 1: compruebe el riesgo real detrás de los enlaces y correos electrónicos de phishing

Lo primero que necesitan los equipos de SOC es un lugar seguro para ver qué hacen realmente los correos electrónicos y enlaces sospechosos más allá de la bandeja de entrada. Aquí es donde las zonas de pruebas interactivas se vuelven importantes. El sandboxing permite a los equipos abrir archivos adjuntos, seguir URL, observar redireccionamientos, atravesar flujos de phishing y exponer comportamientos que no son visibles solo en el mensaje original.

Vea los recientes ataques de phishing mediante invitaciones falsas

Ataque de phishing expuesto en el sandbox de ANY.RUN

Un estudio reciente de ANY.RUN revela por qué esto es importante. Los investigadores descubrieron una peligrosa campaña de phishing dirigida a organizaciones estadounidenses, particularmente en industrias de alto riesgo como la educación, la banca, el gobierno, la tecnología y la atención médica. Inicialmente, el ataque parecía rutinario, con invitaciones falsas, comprobaciones CAPTCHA y páginas con temas de eventos. Sin embargo, detrás de escena, esta campaña podría conducir al robo de credenciales, captura de OTP o entrega de herramientas RMM legítimas.

Amplíe las capacidades de análisis de phishing de su equipo antes de que la próxima amenaza se convierta en un incidente importante.

Reclame asientos adicionales y precios especiales mientras la oferta esté disponible hasta el 31 de mayo.

Obtenga una oferta especial ahora

Dentro del entorno de pruebas interactivo de ANY.RUN, toda la cadena de ataque quedó expuesta en solo 40 segundos, incluidos redireccionamientos, páginas falsas, solicitudes de credenciales, descargas y señales de posible acceso remoto. Esta es la velocidad que necesitan los equipos de seguridad cuando la incertidumbre puede ponerlos en riesgo de un momento a otro.

Se necesitan 38 segundos para analizar la cadena de ataque completa de un ataque de phishing complejo en el entorno limitado de ANY.RUN.

Al descubrir el vector de ataque completo, el sandboxing proporciona a los ejecutivos evidencia temprana de exposición empresarial de la que a menudo carecen las investigaciones de phishing. En lugar de esperar señales de abuso de cuenta o compromiso de endpoints, los SOC pueden comprender los riesgos mientras tienen tiempo para contenerlos.

Con esa prueba, su equipo podrá:

Determinar si un vínculo resulta en una exposición real. Actuar antes de que una cuenta o terminal comprometidos se convierta en un problema más amplio. Proporcionar a los líderes la evidencia que necesitan para aprobar una contención rápida.

Paso 2: Contextualizar un único ataque en un panorama de amenazas completo

Una vez que el sandboxing descubre la actividad de phishing, el siguiente paso es comprender si la amenaza es aislada o forma parte de una campaña más amplia. Aquí es donde las soluciones de inteligencia de amenazas de ANY.RUN pueden ayudar a los equipos a pasar de un vínculo sospechoso a una visión más amplia de las amenazas.

En la campaña de invitación falsa, el sandboxing reveló patrones repetibles en las páginas de phishing, incluidas solicitudes de recursos almacenados en /favicon.ico, /blocked.html y /Image/*.png. Estos detalles son valiosos porque ayudan a conectar dominios, páginas e infraestructura relacionados que pertenecen a la misma campaña.

Las sesiones de análisis relevantes que se muestran utilizando la inteligencia de amenazas de ANY.RUN brindan un contexto más amplio y una visibilidad operativa completa.

Ampliar el contexto de amenazas significa que su equipo ya no necesita responder a una sola alerta individualmente. Pueden comprender hasta dónde es probable que llegue una campaña, qué áreas del negocio están en mayor riesgo y si la respuesta debe limitarse o ampliarse entre usuarios, departamentos y clientes.

Esta perspectiva más amplia ayuda a los CISO a:

Priorice las respuestas según el tamaño de la campaña en lugar de enlaces de phishing únicos. Reduzca los puntos ciegos entre usuarios, geografías y líneas de negocio. Tome decisiones más rápidas de bloqueo, búsqueda y escalamiento antes de que aumente la exposición.

Paso 3: Mantenga sus defensas actualizadas para el reconocimiento temprano de riesgos

Una vez que la amenaza se valida y protege, el siguiente paso es hacer que esa inteligencia esté disponible en las herramientas en las que ya depende el SOC. El objetivo no es limitar los hallazgos a una sola investigación, sino traducirlos en detección, bloqueo, mejora y respuesta en todo el entorno.

La solución de inteligencia de amenazas de ANY.RUN permite a los equipos utilizar IOC basados ​​en el comportamiento y contexto de campaña en SIEM, TIP, SOAR, NDR, firewalls y otras herramientas de seguridad. Creada a partir de análisis de ataques reales en 15 000 organizaciones y 600 000 profesionales de seguridad, esta inteligencia proporciona a los equipos un nuevo contexto que se puede aplicar directamente dentro de sus flujos de trabajo existentes.

El feed TI de ANY.RUN proporciona los IOC basados ​​en el comportamiento más recientes para toda su pila de seguridad

Esto permite a los equipos pasar del análisis de un enlace de phishing a poder investigar los riesgos asociados en toda la empresa. La inteligencia recopilada revela dominios relacionados, rutas URL repetidas, solicitudes sospechosas, archivos descargados o signos de actividad RMM relacionados con la misma campaña.

Para los CISO, la inteligencia de phishing aquí es control operativo. Ayuda al equipo:

Aprovechar las inversiones en seguridad existentes para detectar actividad relevante más rápido. Reducir los puntos ciegos en el correo electrónico, la red, los terminales, la identidad y los datos de la nube. Actuar antes de que un solo caso de phishing se convierta en un riesgo comercial más amplio.

Este proceso finaliza el ciclo. Los sandboxes proporcionan pruebas de funcionamiento, la inteligencia sobre amenazas amplía el contexto y las pilas de seguridad ayudan a los equipos a encontrar amenazas relevantes y detenerlas antes de que se propaguen.

Obtén ofertas especiales en ANY.RUN hasta el 31 de mayo

Para celebrar su décimo aniversario, ANY.RUN ofrece ofertas especiales a los equipos que buscan potenciar sus análisis de phishing, inteligencia sobre amenazas y flujos de trabajo habilitados para SOC.

Oferta especial de ANY.RUN para un SOC sólido y una visibilidad temprana de las amenazas

Hasta el 31 de mayo, los equipos pueden acceder a ofertas conmemorativas en las principales soluciones ANY.RUN.

Sandbox interactivo: asientos de bonificación y precios especiales para equipos que necesitan un análisis profundo de malware y phishing. Soluciones de inteligencia contra amenazas: tres meses adicionales para introducir más inteligencia nueva para la detección, investigación y respuesta.

Para los SOC, esta es una oportunidad para ampliar la visibilidad del phishing, introducir nueva inteligencia sobre amenazas en los flujos de trabajo existentes y mejorar la preparación de la respuesta sin ralentizar las operaciones.

Obtenga ofertas especiales ahora para mejorar la detección de phishing y capacitar a su SOC para actuar antes de que se propague el peligro.

Convierta la detección temprana de phishing en un impacto SOC medible

La detección temprana del phishing es importante ya que los retrasos aumentan el riesgo. Cada minuto que pasa un enlace sospechoso genera más incertidumbre, más esfuerzo manual y potencialmente más tiempo antes de que su equipo sepa si una cuenta, un terminal o un sistema empresarial se ha visto comprometido.

El equipo informa un aumento 3 veces mayor en la eficiencia del SOC con la solución ANY.RUN

ANY.RUN ayuda a cerrar la brecha entre las señales iniciales de phishing y las respuestas seguras. Los equipos pueden analizar enlaces de forma segura, ver su comportamiento, enriquecer los resultados con un contexto de amenaza relevante e impulsar esa inteligencia a la pila de seguridad para detectar y detener la actividad conectada en todo el entorno.

Equipos que utilizan el informe ANY.RUN:

El MTTR por caso es 21 minutos más rápido para reducir el tiempo desde la detección de phishing hasta la contención. La clasificación informada por el usuario es un 94 % más rápida, lo que reduce la incertidumbre en torno a los enlaces sospechosos. Las escalaciones de Nivel 1 a Nivel 2 se reducen en un 30 %, protegiendo las capacidades del equipo senior. La carga de trabajo de Nivel 1 se reduce hasta en un 20 %, lo que reduce la fatiga de las alertas y los esfuerzos de investigación manual. Eficiencia de SOC hasta 3 veces más potente en los flujos de trabajo de validación, refuerzo y respuesta.

Elimine los puntos ciegos del phishing antes de que expongan a su empresa a riesgos. Obtenga asientos adicionales y precios especiales mientras haya ofertas disponibles y amplíe su visibilidad de SOC.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software
Next Article El fabricante de herramientas de código abierto Grafana Labs dice que los piratas informáticos robaron su código y se niega a pagar el rescate
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La Operación Ramz de Interpol desbarata la red de cibercrimen en MENA y arresta a 201 personas

mayo 18, 2026

Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

mayo 18, 2026

Las estaciones de trabajo para desarrolladores ahora son parte de la cadena de suministro de software

mayo 18, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La Operación Ramz de Interpol desbarata la red de cibercrimen en MENA y arresta a 201 personas

Kin Health recauda 9 millones de dólares para construir una toma de notas con inteligencia artificial para los pacientes

Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More

El fabricante de herramientas de código abierto Grafana Labs dice que los piratas informáticos robaron su código y se niega a pagar el rescate

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.