Una visión sobre el ataque de la caza de ballenas

Escuchamos historias de ataques de phishing que comienzan cuando alguien recibe un correo electrónico con una solicitud de cambio de contraseña o de respuesta a un cuestionario para ganar un gran premio, lo que pone en peligro la información personal y financiera. Incluso después de todos los incidentes de los que oímos hablar, todavía tendemos a mostrar una actitud despreocupada y a poner los ojos en blanco ante la posibilidad de ser una víctima. Este comportamiento ignorante nuestro motiva a los atacantes a crear ataques más avanzados.

En lugar de ataques de phishing, los hackers han llegado con una versión avanzada llamada ataque ballenero. En este caso, el atacante utiliza ingeniería social para engañar a los usuarios para que expongan información como datos financieros, datos personales, información de clientes, o incluso para que realicen una transferencia bancaria a alguien en quien confíen.

¿Qué es un Ataque de Caza de Ballenas?

Es un intento selectivo de robar información confidencial de una empresa engañando a los ejecutivos para que revelen la información personal de los empleados. Para llevar a cabo el ataque, el personal de la alta dirección que tiene pleno acceso a los datos confidenciales, como el director ejecutivo, el director financiero y otros ejecutivos, es el objetivo.

¿Cómo se realiza?

El ataque de la caza de ballenas es como el ataque de phishing, pero la forma en que se realiza lo distingue del resto. Por lo general, los atacantes se dirigen a las organizaciones y a los datos de los empleados. Envían correos electrónicos fraudulentos desde direcciones de correo electrónico de confianza de autoridades superiores que los hacen parecer legítimos y obligan indirectamente al ejecutivo a compartir información confidencial de un empleado. Los correos electrónicos sobre la caza de ballenas son personalizados y a menudo incluyen nombres, cargos y detalles básicos que hacen que la comunicación parezca genuina. No sólo este atacante incluso falsifica el logotipo corporativo, los números de teléfono y otros detalles para hacerlos parecer reales sin ninguna sospecha.

Como estos ataques están diseñados para atacar a personas seleccionadas y el correo se envía sólo a esos pocos, es difícil de detectar. Además, no utilizan URLs o archivos adjuntos maliciosos para obtener datos.

Para realizar los estafadores de ataques, reúna información como el funcionamiento del sistema de correo electrónico de la empresa, cómo están estructurados y escritos los correos electrónicos, y cree una copia de ellos para convencer a la víctima de la legitimidad de la comunicación. Estos mensajes parecen haber sido enviados desde la cuenta de correo electrónico de un gerente senior y solicitan una transferencia de dinero o el intercambio de archivos confidenciales y detalles de los empleados.

Para obtener acceso a los atacantes de direcciones de correo electrónico, envíe correos electrónicos de phishing a la cuenta de correo electrónico del CEO, CFO o cree un dominio falsificado que se parezca al real. Una vez realizada la configuración inicial, los atacantes envían el correo electrónico desde una cuenta de correo electrónico comprometida o desde el dominio falsificado.
Todo esto se hace porque saben que si se recibe un correo electrónico de una fuente de confianza hay menos posibilidades de sospecha y pueden lograr fácilmente lo que desean con el correo electrónico falso.

¿Cómo identificar un ataque de caza de ballenas?

Es difícil identificar el ataque de la caza de ballenas, pero no imposible. Para detectarlo puede seguir ciertas pautas.

1. Usa la dirección de correo electrónico del CEO o CFO: Como se discutió, el ataque de la caza de ballenas apunta a grupos pequeños dentro de una compañía y los atacantes usan las direcciones de correo electrónico del CEO o CFO para disfrazar. 2. Ausencia de enlaces y archivos adjuntos: Los atacantes mientras realizan un ataque ballenero no envían enlaces o adjuntos ya que es un viejo truco. En su lugar, envían correos electrónicos bien escritos para que puedan superar el filtro de correo phishing y nadie pueda detectarlos fácilmente. 3. Solicita una transferencia bancaria: Los correos electrónicos de Whaling se dirigen a los empleados de finanzas para transferir dinero.

Lea también:  ¿Qué pueden aprender las empresas de las violaciones de datos?

Cómo mantenerse protegido

Aunque no hay una sola manera o estrategia para prevenir tales ataques, pero siguiendo ciertos consejos se puede reducir el riesgo. Aquí hay algunos consejos para que usted se mantenga protegido:

Educar a los empleados mayores: Todos los empleados de la compañía deben ser educados sobre los ataques de la caza de ballenas y cómo detectarlos. Deben estar capacitados para identificar direcciones de correo electrónico falsificadas, los correos que suenan demasiado reales para ser ciertos son spam y no deben confiar en un correo electrónico sin hacer preguntas cruzadas o hablar con la persona en cuestión, ya sea de guardia o en persona. ● Evite compartir información personal públicamente: Cree perfiles privados y evite mencionar detalles como su cumpleaños, pasatiempos, amigos y direcciones en los perfiles públicos. La mejor manera es aplicar restricciones de privacidad en tu perfil. ● Identifique los correos electrónicos enviados desde fuera de la red: El ataque de la caza de ballenas es difícil de identificar ya que la dirección de correo electrónico del remitente parece auténtica. Por lo tanto, la mejor manera de mantenerse seguro es comprobar si el correo se envía desde fuera de la red o viceversa. ● Aplicar autenticación de dos factores para mantenerse seguro. ● Usar un proceso de verificación antes de transferir los fondos, como usar una verificación cara a cara o telefónica.
Usar sistema de filtrado de correo electrónico para identificar y marcar correos de aspecto similar.
Ejecutar simulacros de ataques de caza de ballenas para entrenar a los empleados.

Lea también: Ataque de Cloud Computing Cross Tenant: ¿Un mito o una realidad?

Espero que esta información sea útil y que se mantenga a salvo de ser víctima de los ataques de la caza de ballenas.

Los ataques se vuelven frecuentes debido a nuestra ignorancia y errores, si nos educamos bien a tiempo podemos reducir el riesgo de ser atacados. No es que los hackers sean listos, sino que somos ignorantes y no tomamos las medidas correctas en el tiempo, incluso cuando sabemos que podemos ser la próxima víctima.

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *