Lacy Leadership

Success is Near

ataque de caza de ballenas (phishing de caza de ballenas)

Un ataque de caza de ballenas, también conocido como phishing de caza de ballenas o ataque de phishing de caza de ballenas, es un tipo específico de ataque de phishing dirigido a empleados de alto perfil, como el director ejecutivo o el director financiero, con el fin de robar información confidencial de una empresa. En […]

Un ataque de caza de ballenas, también conocido como phishing de caza de ballenas o ataque de phishing de caza de ballenas, es un tipo específico de ataque de phishing dirigido a empleados de alto perfil, como el director ejecutivo o el director financiero, con el fin de robar información confidencial de una empresa. En muchos ataques de phishing de caza de ballenas, el objetivo del atacante es manipular a la víctima para que autorice transferencias bancarias de alto valor al atacante.

El término caza de ballenas se deriva del tamaño de los ataques, y se cree que las ballenas se seleccionan según su autoridad dentro de la compañía.

Debido a su naturaleza altamente dirigida, los ataques de caza de ballenas a menudo son más difíciles de detectar y prevenir que los ataques de phishing estándar. En la empresa, los administradores de seguridad pueden ayudar a reducir la eficacia de los ataques de caza de ballenas al alentar al personal de administración corporativa a que se someta a una capacitación sobre seguridad de la información.

Cómo funcionan los ataques de caza de ballenas

El objetivo de un ataque de caza de ballenas es engañar a un individuo para que divulgue información personal o corporativa a través de ingeniería social, suplantación de correo electrónico y esfuerzos de suplantación de contenido. Por ejemplo, los atacantes pueden enviar a la víctima un correo electrónico que parece ser de una fuente de confianza; algunas campañas de caza de ballenas incluyen un sitio web malicioso personalizado que se ha creado especialmente para el ataque.

Los correos electrónicos y sitios web de ataques de caza de ballenas son altamente personalizados y personalizados, y a menudo incorporan el nombre del objetivo, el cargo u otra información relevante obtenida de una variedad de fuentes. Este nivel de personalización hace que sea difícil detectar un ataque de caza de ballenas.

Los ataques de caza de ballenas a menudo dependen de técnicas de ingeniería social, ya que los atacantes envían hipervínculos o archivos adjuntos para infectar a sus víctimas con malware o para solicitar información confidencial. Al dirigirse a las víctimas de alto valor, especialmente a los directores ejecutivos (CEOs) y otros funcionarios corporativos, los atacantes también pueden inducirlos a aprobar transferencias electrónicas fraudulentas utilizando técnicas de compromiso de correo electrónico empresarial (BEC). En algunos casos, el atacante se hace pasar por el director ejecutivo u otros funcionarios corporativos para convencer a los empleados de que realicen transferencias financieras.

Estos ataques cibernéticos pueden engañar a las víctimas porque los atacantes están dispuestos a dedicar más tiempo y esfuerzo a construirlos debido a sus rendimientos potencialmente altos. Los atacantes a menudo utilizan las redes sociales, como Facebook, Twitter y LinkedIn, para recopilar información personal sobre su víctima para hacer que el ataque de phishing de caza de ballenas sea más plausible.

5 formas de protegerse contra el phishing de caza de ballenas

La defensa contra los ataques de caza de ballenas implica una combinación de conciencia de seguridad de los empleados, política de detección de datos e infraestructura. Algunas de las mejores prácticas para prevenir la caza de ballenas incluyen las siguientes:

  1. Conciencia de los empleados. La prevención de cualquier tipo de amenaza de ciberseguridad requiere que cada empleado asuma la responsabilidad de proteger los activos de la empresa. En el caso del phishing de caza de ballenas, todos los empleados, no solo los ejecutivos de alto nivel, deben recibir capacitación sobre estos ataques y cómo identificarlos. Aunque los ejecutivos de alto nivel son el objetivo, los empleados de nivel inferior podrían exponer indirectamente a un ejecutivo a un ataque a través de un lapso de seguridad. Los empleados deben saber qué tácticas de ingeniería social deben buscar, como direcciones de correo electrónico falsas que imiten una dirección de correo electrónico de confianza. Por ejemplo, si un empleado se corresponde regularmente con una dirección de correo electrónico que dice «[email protected],» entonces el hacker podría enviar un correo electrónico malicioso desde «[email protected]» para imitar al corresponsal de confianza y ganarse la confianza de la víctima. Los empleados también deben tener cuidado con las solicitudes de dinero a través del correo electrónico.
  2. Verificación de varios pasos. Todas las solicitudes de transferencias bancarias y acceso a datos confidenciales o confidenciales deben pasar por varios niveles de verificación antes de ser autorizadas. Verifique todos los correos electrónicos y archivos adjuntos de fuera de la organización en busca de malware, virus y otros problemas para identificar el tráfico potencialmente malicioso.
  3. Políticas de protección de datos. Introduzca políticas de seguridad de datos para garantizar que los correos electrónicos y los archivos se supervisen en busca de actividad sospechosa en la red. Estas políticas deben proporcionar una defensa por capas contra el phishing de ballenas y el phishing en general para disminuir las posibilidades de que se produzca una brecha en la última línea de defensa. Una de estas políticas podría implicar monitorear los correos electrónicos en busca de indicadores de ataques de phishing y bloquear automáticamente esos correos electrónicos para que no lleguen a las víctimas potenciales.
    Los indicadores de un posible correo electrónico de phishing incluyen los siguientes:
    • La pantalla o el nombre de dominio difieren ligeramente de la dirección de confianza.
    • El cuerpo del correo electrónico contiene solicitudes de dinero o información.
    • La edad del dominio no coincide con la edad del dominio del corresponsal de confianza.

  1. Educación en redes sociales. Como una extensión de la conciencia de los empleados, haga que los ejecutivos de alto nivel sean conscientes del papel potencial de las redes sociales para permitir una violación de la caza de ballenas. Las redes sociales contienen una gran cantidad de información que los ciberdelincuentes pueden usar para crear ataques de ingeniería social como el phishing de ballenas. Los ejecutivos pueden limitar el acceso a esta información estableciendo restricciones de privacidad en sus cuentas personales de redes sociales. Los directores ejecutivos a menudo son visibles en las redes sociales de maneras que telegrafían datos de comportamiento que los delincuentes pueden imitar y explotar.
  2. Herramientas y organizaciones antiphishing. Muchos proveedores ofrecen software antiphishing y servicios de seguridad gestionados para ayudar a prevenir la caza de ballenas y otros ataques de phishing. Sin embargo, las tácticas de ingeniería social siguen siendo frecuentes porque se centran en explotar el error humano, que existe con o sin tecnología de ciberseguridad.
    El Grupo de Trabajo Anti-Phishing (APWG) es una organización dedicada a la investigación y prevención de ciberseguridad y phishing. Proporciona recursos para las empresas afectadas por el phishing y realiza investigaciones para proporcionar información sobre las amenazas más recientes. Las empresas también pueden informar de una sospecha de amenaza al APWG para su análisis.

Las diferencias entre el phishing, el phishing de caza de ballenas y el spear phishing

Los ataques de phishing, los ataques de phishing de caza de ballenas y los ataques de spear phishing suelen confundirse. Todos son ataques en línea dirigidos a los usuarios para obtener información confidencial o para diseñar redes sociales para que la víctima tome alguna acción dañina.

Un ataque de caza de ballenas es una forma especial de phishing dirigido a víctimas específicas de alto rango dentro de una empresa. Los ataques de Spear phishing pueden dirigirse a cualquier persona específica. Ambos tipos de ataque generalmente requieren más tiempo y esfuerzo por parte del atacante que los ataques de phishing ordinarios.

tipos de phishing
Descubra cómo se comparan los tipos de ataque de phishing de lanza y de caza de ballenas.

El phishing es un término más amplio que abarca cualquier tipo de ataque que intente engañar a una víctima para que realice alguna acción, como compartir información confidencial, como nombres de usuario, contraseñas y registros financieros con fines maliciosos; instalar malware; o completar un pago financiero fraudulento o transferencia bancaria.

Mientras que los ataques de correo electrónico de phishing ordinarios generalmente implican enviar correos electrónicos a un gran número de personas sin saber cuántos tendrán éxito, los ataques de correo electrónico de caza de ballenas generalmente se dirigen a un individuo específico a la vez, generalmente un individuo de alto rango, con información altamente personalizada.

Ejemplos de ataques de caza de ballenas

Un ataque notable de caza de ballenas ocurrió en 2016 cuando un empleado de alto rango de Snapchat recibió un correo electrónico de un atacante que se hacía pasar por el CEO. El empleado fue engañado para que le diera al atacante información sobre la nómina del empleado; en última instancia, la Oficina Federal de Investigaciones (FBI) investigó el ataque.

Otro ataque de caza de ballenas de 2016 involucró a un empleado de Seagate que, sin saberlo, envió por correo electrónico los datos de impuestos sobre la renta de varios empleados actuales y anteriores de la compañía a un tercero no autorizado. Después de reportar la estafa de phishing al Servicio de Impuestos Internos (IRS) y al FBI, se anunció que los datos personales de miles de personas fueron expuestos en ese ataque.

Un tercer ejemplo notable de caza de ballenas ocurrió en 2018 cuando la compañía de cine europea Pathé fue atacada y perdió 2 21.5 millones a raíz del ataque. Los atacantes, haciéndose pasar por empleados de alto rango, enviaron un correo electrónico al director ejecutivo y director financiero (CFO) con una solicitud fraudulenta de una transacción financiera altamente confidencial. A pesar de las banderas rojas, el CEO y el director financiero transfirieron aproximadamente 8 800,000 a los atacantes, lo que fue solo el comienzo de las pérdidas de la compañía por el incidente.

HP ha pronosticado que en 2021 probablemente se producirá un aumento de los ataques de caza de ballenas, junto con otras amenazas de ciberseguridad, como ransomware, correos electrónicos de phishing y secuestro de hilos. El cambio masivo al trabajo remoto en respuesta a la pandemia de COVID-19 es, en parte, responsable de exponer a las organizaciones a nuevas vulnerabilidades, dijo HP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.