Checklist rápido para crear su primera campaña de Phishing

Checklist rápido para crear su primera campaña de Phishing

Para establecer una línea base de comportamiento de los usuarios de la organización es fundamental lanzar simulaciones de Phishing y posteriormente, analizar los resultados. Pero, ¿por dónde empezar? ¿Cuáles son los pasos necesarios para crear una primera campaña?

Alcance y Autorización

  • Establezca el alcance y los objetivos de su campaña de simulación de Phishing. 
  • Asegúrese de solicitar autorización explícita dentro de la organización para realizar este tipo de evaluaciones.

Contenidos

  • Defina la temática de su escenario de simulación de Phishing.
  • Elabore un contenido que responda a la temática definida. Un contenido se conforma de un correo electrónico y una página de destino con un formulario web. Considere:
    • Utilizar variables que identifiquen datos del usuario o la organización.
    • Disponibilizar el contenido en múltiples idiomas.
    • Dejar pistas que permitan a sus usuarios identificar el contenido como un Phishing.
    • Utilizar temáticas de interés y actualidad (puede tomar como base un phishing real).
  • Si el escenario de simulación de Phishing seleccionado posee temas sensibles y/o afectan a un área en particular, evalúe el impacto y solicite autorización explícita a dicha área.

Herramienta de simulación

Una simulación de Phishing puede realizarse utilizando una plataforma en la nube especializada o bien, instalando una herramienta on premise en la infraestructura de la organización. 

Herramienta on premise en infraestructura propia

  • Configure una cuenta de correo en un servidor SMTP que brinde la posibilidad de hacer Spoofing.
  • Configure un servidor web para alojar la página de destino de la simulación de Phishing.
  • Aplique las medidas de seguridad pertinentes en ambos servidores para proteger la seguridad de la información.
  • Adquiera y configure dominios para envío de correos de simulación de Phishing y para navegación web del sitio de Phishing simulado.
  • Adquiera y configure certificados SSL para los dominios en cuestión y configure además sus registros SPF, DKIM y DMARC.
  • Elabore un plan de contingencia para los dominios de simulación que caigan en listas negras globales.
  • Elabore y siga un procedimiento de actualización y hardening de la infraestructura definida.
  • Como recomendación, asegúrese de seleccionar una herramienta que automatice todo el ciclo de vida de la simulación de Phishing:
    • Calendarización de la campaña.
    • Envío de correos.
    • Registro de interacciones de los usuarios.
    • Reporting de resultados en tiempo real.
    • Recolección de registros de auditoría inalterables.
    • Identificación y ocultado de falsos positivos.

Plataforma en la nube

Whitelist

  • Identifique las herramientas de seguridad de la organización involucradas con la recepción de correos electrónicos y navegación web.
  • Utilice las opciones de whitelist de dichas herramientas para:
    • Asegurar la correcta recepción en la bandeja de entrada del usuario de los correos de simulación de Phishing (para que no se marquen como SPAM).
    • Evitar que las herramientas interactúen con los correos, generando falsos positivos en las estadísticas de la simulación.
    • Asegurar la correcta visualización y navegación de la página de destino del Phishing simulado.
  • Opcionalmente, configure el cliente de correo para que muestre las imágenes del correo de simulación de Phishing, sin que el usuario deba autorizarlo. Esto favorece la detección de apertura de correos pero, al mismo tiempo, puede llamar la atención del usuario si no está acostumbrado a visualizar automáticamente las imágenes de los correos recibidos.
  • Para asegurarse que todo funcione satisfactoriamente, lance campañas de prueba hasta conseguir que:
    • El correo sea recibido en la bandeja de entrada del destinatario.
    • La página de destino se pueda navegar correctamente.
    • Las estadísticas se correspondan con las acciones de prueba realizadas.
    • No haya falsos positivos o, si existen, sean filtrados correctamente.
    • Las imágenes se descarguen sin necesidad de autorización, si así se desea.

Lanzamiento

  • Defina la duración de la campaña. Es recomendable no extender la simulación por más de 48 horas [1].
  • Elabore un conjunto de campañas de simulación de Phishing a lo largo de un determinado período y analice el resultado de todas ellas. Considere esta información como la línea base del comportamiento de sus usuarios. Tenga en cuenta que una única simulación de Phishing no es suficiente para diagnosticar el comportamiento de los usuarios [2].

Cómo continuar

  • A partir de la línea base (estado de situación), plantee objetivos y metas para el programa de concientización de su organización.
  • Programe campañas de concientización utilizando diferentes recursos como Módulos Interactivos, Newsletters, Videos, Videojuegos, Webinars, Pósters y sesiones presenciales.
  • Vuelva a medir de manera periódica su línea base para evaluar la efectividad de sus acciones y demostrar el cambio de comportamiento.

Nota

Existen partners integradores que prestan servicios gestionados y llevan adelante tanto campañas de simulación de Phishing como completos programas de concientización. Esto permite al CISO delegar o tercerizar las acciones tácticas y operativas listadas en este documento, manteniendo la parte estratégica en sus manos. 

Descargue este checklist

Si el contenido de este checklist le resultó de interés, puede descargar una versión en formato PDF del mismo en: https://smartfense-website-prod.s3.amazonaws.com/static/resources/ncsam/2020/SMARTFENSE-Checklist-Phishing.pdf

Nicolás Bruna

Product Manager de SMARTFENSE. Su misión en la empresa es mejorar la plataforma día a día y evangelizar sobre la importancia de la concientización. Lidera el equipo de desarrollo y QA de SMARTFENSE. Ha escrito dos whitepapers y más de 50 artículos sobre concientización. También es uno de los autores de la Guía de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.

Deja una respuesta