¿Por qué mi informe de AttackPhish muestra que los usuarios abren y hacen clic en correos electrónicos que nunca vieron?
Si ves usuarios listados como que tienen abierto y clickeado Si recibe correos de phishing en cuestión de segundos, o incluso antes de que los abran, no se preocupe. Sus usuarios no mienten y todo funciona correctamente. Lo que ve es simplemente el resultado del correcto funcionamiento de las herramientas modernas de seguridad de correo electrónico.
Muchas soluciones de seguridad de correo electrónico, como Microsoft Defender para Office 365, Barracuda, Mimecast y Proofpoint incluir características como Enlaces seguros, Protección de URL o Escaneo de enlaces.
Cuando llega un correo electrónico de phishing simulado del módulo AttackPhish de CyberHoot, estos sistemas automáticamente:
Estos escaneos automatizados activan los mismos mecanismos de seguimiento que CyberHoot utiliza para registrar la actividad legítima de los usuarios. Como resultado, su informe podría mostrar:
En resumen, es su sistema de seguridad (no su usuario) el que "hace clic".
Para garantizar que sus informes de AttackPhish reflejen con precisión el comportamiento real de los usuarios, deberá permitir que las simulaciones de phishing de CyberHoot pasen por sus filtros de correo electrónico sin inspección en entorno aislado.
Siga la siguiente guía para M365:
Para obtener la lista de direcciones IP y nombres de dominio de CyberHoot necesarios para configurar la lista blanca y para ayudarle con otras tecnologías, consulte esta página:
https://cyberhoot.com/howto/cyberhoots-email-ip-addresses-and-hostnames/
Los falsos registros de "aperturas" y "clics" en los informes de AttackPhish casi siempre se deben a que las tecnologías de escaneo de enlaces cumplen su función: proteger a los usuarios. Una vez que los dominios o encabezados de CyberHoot estén en la lista blanca, verá resultados precisos que reflejan el comportamiento real de los usuarios.
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
Y sí, la IA Gemini de Google no tenía ni idea de que trabajaba para los delincuentes. El malware siempre ha seguido un guion...
Read more
Los grupos de ransomware no están entrando en las organizaciones como lo hacían hace cinco años. Los métodos de entrada han...
Read more
Si una extensión de Chrome promete eliminar ventanas emergentes de seguridad y generar códigos MFA, eso debería...
Read moreObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
