Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
Los mensajes de phishing contienen muchas de las amenazas cibernéticas más devastadoras de la actualidad, que incluyen ransomware, vulneración de correo electrónico empresarial y robo de cuentas. Los intentos de phishing pueden ser difíciles de detectar para los empleados, especialmente porque los ataques de phishing se han vuelto más sofisticados y aprovechan tecnologías de inteligencia artificial como ChatGPT. Sin embargo, hay esperanza para los profesionales de TI que se esfuerzan por proteger los sistemas y los datos de sus organizaciones de los costosos problemas cibernéticos. La capacitación en concienciación sobre ciberseguridad que incluye simulación de phishing es una forma muy eficaz de educar a los empleados sobre el phishing. Veamos cuatro de los ataques de phishing más peligrosos que se pueden mitigar con capacitación en concienciación sobre seguridad.
Aunque los ataques de ransomware se consideran la peor forma de ciberataque, los ataques de vulneración de correo electrónico empresarial (BEC) no se quedan atrás y causan el máximo daño a organizaciones de todos los sectores. Estos ataques han aumentado significativamente en los últimos tiempos, lo que ha provocado graves daños financieros y a la reputación. La principal razón de la proliferación de estos ataques es que requieren menos esfuerzo y están en gran medida automatizados, con un menor riesgo de ser detectado y una probabilidad mucho mayor de obtener un pago.
Estos ataques comienzan cuando los cibercriminales piratean o falsifican cuentas de correo electrónico de una empresa de confianza para obtener dinero, tarjetas de regalo, datos confidenciales y detalles financieros de manera fraudulenta. Existen muchas variantes de esta estafa, pero estas son las más comunes:
Si una empresa sufre un ataque BEC, su impacto puede devastar sus ingresos presentes y futuros, dañar su marca y sus relaciones comerciales. Incluso grandes corporaciones como Google, Facebook y Toyota han sufrido ataques BEC, que han provocado pérdidas millonarias. La Oficina Federal de Investigaciones (FBI) de Estados Unidos afirma que el BEC es 64 veces peor que el ransomware para las empresas.
Los ataques BEC se basan principalmente en técnicas de ingeniería social, lo que hace que los antivirus, los filtros de spam y las listas negras de correo electrónico sean ineficaces contra ellos. Sin embargo, las organizaciones podrían utilizar la IA para detectar estas amenazas, ya que la IA considera el contenido de un mensaje para determinar si el mensaje es una amenaza. Un alto nivel de concienciación reforzado por la educación de los empleados y sólidas técnicas de prevención interna, especialmente para el personal privilegiado, puede ayudar a las empresas a poner freno a esta amenaza.
En un ataque de robo de una cuenta, los cibercriminales roban las credenciales de la cuenta de un usuario para facilitar otros delitos cibernéticos. Mediante trucos de ingeniería social en correos electrónicos de phishing, los piratas informáticos obligan a los usuarios a proporcionar sus credenciales y luego toman posesión de sus cuentas impidiéndoles acceder a ellas. Para ello, utilizan diversas técnicas, entre ellas:
Si bien las instituciones financieras y los sitios web de comercio electrónico experimentan una mayor incidencia de fraudes de apropiación de cuentas que otras industrias, ninguna empresa es inmune a este peligro. Por ejemplo, los piratas informáticos pueden apropiarse de una cuenta de comercio electrónico existente y usarla para comprar bienes de alto valor, pagando con las credenciales de pago almacenadas de la víctima y cambiando la dirección de envío por la suya propia.
El spear phishing es un ataque por correo electrónico muy específico y bien investigado que puede afectar a cualquier persona dentro de una empresa. Se estima que el 65 % de los grupos de ciberdelincuentes llevan a cabo ciberataques selectivos mediante correos electrónicos de spear phishing. Si bien los intentos de spear phishing suelen dirigirse a personas específicas dentro de una empresa, también pueden dirigirse a los empleados en general. Los ciberdelincuentes que utilizan esta técnica se aseguran cuidadosamente de que sus mensajes maliciosos sean detallados y altamente creíbles.
Un ataque de spear phishing comienza con un correo electrónico de phishing de una fuente aparentemente confiable. Sin embargo, ese correo electrónico puede llevar al destinatario por varios caminos peligrosos. Los actores maliciosos pueden intentar persuadir al destinatario para que realice acciones como:
Debido al alto potencial de pago de los ataques de spear phishing, los actores de amenazas dedican un tiempo considerable a investigar su objetivo. Utilizan tácticas inteligentes, enfoques diseñados individualmente y técnicas de ingeniería social para captar la atención de las víctimas y luego obligarlas a hacer clic en los enlaces de phishing.
Por ejemplo, el FBI publicó una advertencia sobre una estafa de phishing en la que actores maliciosos enviaban mensajes diseñados para parecer que provenían del Centro Nacional para Niños Desaparecidos y Explotados. El asunto del correo electrónico era “Búsqueda de niños desaparecidos” y un archivo .zip titulado “Recursos” contenía tres archivos maliciosos.
El whaling es un ciberataque basado principalmente en correos electrónicos en el que los cibercriminales intentan atrapar a un “pez gordo”, como, por ejemplo, alguien dentro de la alta dirección de una empresa. Casi el 60% de las organizaciones afirman que un ejecutivo ha sido el objetivo de ataques whaling, y en aproximadamente la mitad de esos ataques, los ejecutivos atacados cayeron en la trampa. Para llevar a cabo este ataque, los actores maliciosos dedican un tiempo considerable a investigar y perfilar a un objetivo de alto valor para obtener una recompensa potencial considerable. Recientemente, los correos electrónicos whaling se han vuelto muy sofisticados con la adopción de terminología empresarial fluida, conocimiento de la industria, referencias personales y direcciones de correo electrónico falsificadas. Incluso los ojos cautelosos pueden no identificar un correo electrónico whaling.
Un ataque de phishing de tipo whaling suele dirigirse a ejecutivos de alto nivel, como directores ejecutivos o directores financieros, mediante la elaboración de correos electrónicos altamente personalizados y convincentes que parecen proceder de fuentes fiables. El índice IBM X-force Threat Intelligence Index 2024 detectó un aumento del 71 % en los ciberataques que aprovechan identidades robadas en 2023 en comparación con 2022. Por ejemplo, un atacante podría enviar un correo electrónico a un director financiero de la empresa, haciéndose pasar por el director ejecutivo, con una solicitud urgente de una transferencia financiera. El correo electrónico podría incluir el nombre real del director ejecutivo, su puesto e incluso detalles sobre las actividades recientes de la empresa, lo que lo haría parecer legítimo. Podría decir: “Hola [nombre del director financiero], necesitamos transferir $250000 a nuestro nuevo proveedor para el próximo proyecto. Por favor, procese esto urgentemente y envíeme una confirmación una vez que esté hecho. Atentamente, [nombre del director ejecutivo]”. Además, para mejorar su autenticidad, el correo electrónico también puede contener direcciones de correo electrónico o dominios falsificados. Si el CFO cumple sin verificar la solicitud a través de otros medios, los fondos podrían transferirse a la cuenta del atacante, lo que resultaría en una pérdida financiera significativa para la empresa.
Fuente: ID Agent