SMARTFENSE permite crear campañas de Ransomware en las que se simulan correos de suplantación de identidad que inducen a los usuarios a descargar y abrir un archivo no solicitado.
Estas campañas permiten evaluar cuántos usuarios confían en este tipo de mensajes y exponen a la organización a la instalación de Ransomware por una de las vías más utilizadas por los ciberdelincuentes: la ingeniería social.
Con esta información es posible conocer el nivel de riesgo actual que la organización tiene frente a un ataque de Ransomware y establecer objetivos y metas para llevarlo a un nivel aceptable mediante acciones de concientización.
SMARTFENSE brinda una amplia galería de trampas de Ransomware que se encuentra en constante actualización y crecimiento.
Como en todos los componentes, en las simulaciones también es posible editar los contenidos predefinidos o crear nuevos desde cero.
Los contenidos predefinidos de SMARTFENSE no son genéricos, sino que se ajustan a cada organización mediante el uso de variables.
Las simulaciones de Ransomware pueden ser también una herramienta de concientización muy efectiva. Por un lado, porque mantienen a los usuarios atentos a los archivos adjuntos y enlaces de descarga que reciben por correo electrónico. Esta ventaja es más evidente si se realizan campañas de simulación periódicas.
Por otro lado, porque permiten concientizar al usuario en el momento justo en que realiza un comportamiento de riesgo, como descargar o abrir un archivo no solicitado. Esto se logra configurando Momentos Educativos en las campañas de simulación.
Conocer más
El reporte de correos con enlaces y archivos potencialmente maliciosos es un comportamiento muy deseable en el desarrollo de una cultura segura ya que mantiene a los usuarios alertas y los hace parte de la estrategia de seguridad de la organización.
Si un usuario reporta una simulación de Ransomware utilizando el botón de reporte de SMARTFENSE, su acción quedará plasmada en los registros de auditoría de la campaña.
Además, el usuario recibirá un feedback inmediato y puede obtener también puntos de experiencia e insignias de gamificación.
Conocer más
A partir de los correos electrónicos de simulación de Ransomware que se entregan en cada campaña es posible medir la apertura de correos, la descarga de archivos y la apertura de los archivos descargados.
También, mediante archivos ejecutables, se puede evaluar la posibilidad de encriptación de datos en la carpeta del usuario.
Además, si la campaña ha sido configurada con Momentos Educativos, se dispone también de métricas relacionadas con la apertura, lectura y comprensión de los contenidos provistos.
Por último, es posible conocer los usuarios que reconocieron la campaña y la reportaron al equipo de respuesta a incidentes.
Ya sea mediante grupos inteligentes o mediante una acción asistida, es posible crear agrupaciones con los usuarios que realizaron - o no - cierta interacción, para luego lanzar acciones de concientización específicas.
Todas las interacciones de los usuarios en las campañas de Ransomware quedan guardadas en forma de registros de auditoría inalterables con información útil como la dirección IP, User Agent e información de Whois.
Estos registros están preparados para ser presentados frente a auditorías y demostrar el cumplimiento de normativas en forma sencilla.
Conocer más
El resultado de las campañas de simulación de Ransomware influye en el scoring de riesgo de los usuarios. El scoring de riesgo permite evaluar y medir el nivel de riesgo que el usuario posee de sufrir un incidente de seguridad de la información asociado a sus hábitos y comportamientos.
Conocer más
Los correos electrónicos de simulación de Ransomware son enviados desde servidores SMTP de SMARTFENSE. Esto es así ya que este tipo de envíos puede afectar la reputación de los servidores y direcciones IP utilizadas, por lo que SMARTFENSE gestiona este riesgo por usted.
De forma alternativa, es posible configurar el delivery de trampas de Ransomware mediante Direct Message Injection (DMI). En este caso el mensaje se inserta de manera directa en la bandeja de entrada de los usuarios destinatarios a través de un enlace seguro vía API entre SMARTFENSE y su proveedor de servicio de correo electrónico.
Conocer más
En la actualidad virtualmente todas las organizaciones experimentan falsos positivos dentro de sus campañas de simulación. Pero no todas son conscientes de este problema.
Un falso positivo es una estadística que ha sido generada por un software pero que ha sido registrada a nombre de un usuario.
SMARTFENSE detecta automáticamente estos casos, los oculta y brinda resultados limpios y confiables.
Conocer más
SMARTFENSE brinda toda la información necesaria para configurar listas blancas en las soluciones de seguridad corporativas. Contamos con instructivos específicos para las herramientas más utilizadas y diversos métodos para la configuración de Whitelist: Por IP, por dominio y por headers.
SMARTFENSE permite el envío de campañas de Ransomware de prueba. Este tipo de campañas son realmente útiles a la hora de gestionar un programa de simulaciones.
Por un lado, permiten comprobar que las configuraciones de Whitelist estén a punto antes de lanzar la simulación real. Por otro lado, permiten realizar ajustes en la detección automática de falsos positivos para adaptarla a la organización.
Las campañas de prueba no afectan los reportes de la plataforma, por lo que no interfieren de ninguna manera con las mediciones reales de la capa humana.
Una buena práctica en la creación de campañas de Ransomware consiste en lanzar simulaciones de manera periódica. Esto permite una medición más representativa al evaluar a los usuarios por períodos, lanzando distintos tipos de escenarios, con diferente grado de personalización, en distintos días y horarios, etc.
De todas formas, es difícil luego gestionar un calendario plagado de simulaciones. Para esto existe la agrupación de campañas. Al agrupar todas las campañas de un período es posible ver los resultados sumarizados, como si se tratase de una campaña única.
Las campañas de Ransomware de SMARTFENSE se pueden configurar de muchas maneras. A continuación se listan solo algunos ejemplos que ilustran la flexibilidad de la herramienta y la gran capacidad de adaptación a las necesidades de su organización:
El Ransomware es una de las formas más peligrosas y dañinas de software malicioso (malware) que existe en la actualidad. Se trata de un tipo de ataque cibernético en el que los delincuentes logran infiltrarse en una computadora, red o sistema, y cifran los archivos esenciales, haciéndolos inaccesibles para los usuarios legítimos.
Una vez que el Ransomware ha cifrado los archivos, los atacantes suelen mostrar un mensaje en pantalla que exige el pago de un rescate, generalmente en criptomonedas como Bitcoin. Este medio de pago permite a los delincuentes proteger su identidad.
En muchos casos, las víctimas reciben amenazas relacionadas con la eliminación de los archivos secuestrados o bien su publicación en línea si no cumplen con el pago del rescate en un plazo determinado.
De todas maneras, incluso si se paga el rescate, no hay garantías de que los atacantes proporcionen la clave de desencriptación o que no dejen puertas traseras en el sistema para futuros ataques.
El término “ransom” es una palabra en inglés que se refiere al rescate que los atacantes demandan a cambio de la clave de desencriptación necesaria para recuperar el acceso a los datos bloqueados.
El impacto de un ataque de Ransomware puede ser devastador. Para una empresa, puede significar la paralización completa de operaciones, la pérdida de datos críticos, el daño a la reputación y costos financieros significativos, tanto en pagos de rescate como en la recuperación de sistemas.
Por lo general las organizaciones implementan todo tipo de barreras tecnológicas para frenar el Ransomware.
De todas maneras, la puerta de entrada más común del Ransomware es el usuario. Los ciberdelincuentes envían mensajes a los usuarios y, a través del uso de ingeniería social, los inducen a hacer clic en enlaces maliciosos o a descargar y abrir archivos adjuntos. Estas acciones terminan en la instalación y propagación del Ransomware.
Para los ciberdelincuentes es mucho más sencillo entregar el Ransomware a través de un engaño que hacerlo mediante exploits o métodos técnicos complejos que requieren mayor conocimiento. Por eso, la ingeniería social es uno de los métodos preferidos y más utilizados.
Frente a esta realidad, si los usuarios no saben reconocer un engaño, es muy probable que la organización tarde o temprano termine siendo víctima del Ransomware.
Simular ataques de Ransomware es una manera eficaz de entrenar a los empleados para que reconozcan los engaños y eviten caer en este tipo de trampas.
Las simulaciones permiten medir cómo reaccionan las personas ante enlaces y archivos adjuntos sospechosos en un entorno seguro, identificar los usuarios y áreas de mayor riesgo y mejorar la cultura de ciberseguridad.
Las simulaciones son una forma proactiva de reducir el riesgo de que un verdadero ataque tenga éxito.
Una ventaja extra de las simulaciones tiene que ver con la reacción ante el riesgo. Los usuarios concientizados pueden reportar los mensajes sospechosos recibidos y permitir que el equipo de respuesta a incidentes actúe rápidamente para disminuir el impacto de los ataques reales.
Para gestionar un riesgo primero hay que medirlo. El nivel de exposición de la organización frente a un ataque de Ransomware se mide a través de simulaciones.
A la primera medición que se realiza sobre la organización se le suele llamar “Línea base”. Esta línea base representa el nivel de riesgo actual de la organización frente a un ataque de Ransomware y a partir de allí se pueden plantear objetivos y metas para llevar ese nivel de riesgo a uno aceptable.
La línea base no se mide con una simulación de Ransomware única y aislada. Lo más aconsejable es tomar un período y lanzar múltiples simulaciones que varíen en los usuarios destinatarios, días y horarios de envío, escenarios de simulación utilizados, etc.
Para llevar el nivel de riesgo actual a uno aceptable deben realizarse acciones de concientización. Estas acciones idealmente deben ser continuas y combinarse con nuevas tandas de simulación que permitan conocer si los objetivos y metas propuestos se están logrando.
Una vez que se alcanzó el nivel de riesgo aceptable, las acciones de concientización y simulación deben mantenerse en forma continua a lo largo del tiempo. Esto permite que el nivel de riesgo se mantenga estable en el nivel deseado.
Cada simulación de Ransomware que se envía está sesgada por numerosos factores, entre los cuales se incluyen:
Por todos estos motivos (y más) debemos pensar en las simulaciones de Ransomware por período más que por campaña. Lo mejor que podemos hacer es lanzar múltiples simulaciones en un mes y luego agruparlas para ver sus resultados como una única evaluación.
Cada campaña de Ransomware del período debe variar en cuanto a su temática, día, horario, grupo de usuarios destinatarios, tipo de engaño, grado de personalización, etc.
De esta manera todas las simulaciones de Ransomware van a tener algún sesgo de los mencionados arriba, pero cada una habrá sido sesgada por diferentes factores. En su conjunto, brindarán un resultado mucho más representativo de la realidad.
Esta forma de trabajar permite además obtener métricas valiosas sobre los usuarios, como los escenarios a los cuales son más sensibles o los horarios en los cuales son más propensos a caer en un engaño, por mencionar sólo algunas.
Como punto extra, los usuarios se encontrarán más atentos, debido a que estarán recibiendo simulaciones con una frecuencia suficiente como para desarrollar el hábito de pensar dos veces antes de hacer clic en un enlace o descargar y abrir un archivo adjunto.
Phishing, Ransomware, USB Drop, Smishing, Momentos Educativos, Scoring de Riesgo y más...
Conocer más
Todas las herramientas que necesitas para llevar adelante tu programa de concienciación.
Conocer más
La plataforma SMARTFENSE brinda diversas opciones de integración con otros fabricantes.
Conocer más
Conozca cómo utilizar esta herramienta gratuita de software libre.
Conozca las mejores prácticas a tener en cuenta en las simulaciones de Phishing.