Ciberataques dirigidos: Tipos de ataques y cómo prevenir

Suplantar la identidad de forma pública o dentro de las organizaciones es bastante recurrente por parte de los cibercriminales. Las consecuencias de estos ataques son difíciles de cuantificar, muchas veces porque las personas afectadas se enteran muy tarde de la estafa o porque se rehúsan a compartir públicamente que fueron víctimas.

Foto-web.jpg

Suplantar la identidad de forma pública o dentro de las organizaciones es bastante recurrente por parte de los cibercriminales. Y las consecuencias de estos ataques son difíciles de cuantificar, muchas veces porque las personas afectadas se enteran –si logran detectarla- muy tarde de la estafa o porque se rehúsan a compartir públicamente que fueron víctimas.

Ataques dirigidos: suplantación de identidad en las organizaciones

Los ciberataques dirigidos, aunque no son masivos, si se han vuelto cada vez más frecuentes y por lo general apuntan a una persona relevante para una organización.

Uno de esos tipos de ataques dirigidos es el denominado ataque al CEO. En este tipo de ataque el cibercriminal se aprovecha de un error en un mando medio de la organización que gira sobre esta persona, para explotar la confianza o costumbres y así obtener réditos, por lo general, económicos.

Para exponerlo de otra manera más sencilla, un ataque de este tipo puede iniciar con un correo electrónico como cualquier otro, proveniente del presidente, gerente general o de finanzas de una compañía para quien administra las finanzas. En su contenido se puede leer un mensaje breve, directo y con una instrucción urgente. “Oye, necesito que realices una transferencia de X millones a X cuenta lo antes posible. Tiene que estar lista antes de que termine el día. Gracias”. Si el mensaje es convincente, el receptor lo tomará como legítimo y procederá a cumplir la tarea sin cuestionamientos.

Este tipo de ataque depende en gran medida de la ingeniería social. En él se busca imitar la dirección del correo electrónico de una persona relevante en la organización y se envía una solicitud convincente. Las pérdidas económicas pueden llegar a ser cuantiosas.

Un correo corporativo comprometido es uno de las amenazas cibernéticas más complejas y costosas que puede enfrentar una institución.

Es muy frecuente que los ataques cibernéticos busquen, ya no solo diseminar phishing para robar dineros, sino penetrar en una organización. Ese tipo de ataque se conoce como spearphishing, y el objetivo es obtener credenciales de ingreso, información confidencial o esparcir malware en una entidad determinada.

El spear phishing es más difícil de detectar ya que el atacante realizó una investigación previa sobre la víctima. De esta forma el mensaje no le parecerá extraño a la víctima, y como en ataque al CEO, se hará pasar por un conocido o una persona con autoridad. El remitente crea una casilla de correo la cual puede contener el nombre de la persona que está suplantando o la organización para engañar a la víctima. La forma de reconocer este tipo de phishing es fijándose en la casilla del remitente y si el contenido del correo es realmente válido.

Es difícil contener la producción de esta información falsa y el abuso de las imágenes, especialmente de ciertas personalidades del espectáculo, políticos o empresarios. La vida de estas personas está demasiado expuesta y en primer término son los propios afectados los que están llamados a denunciar el uso de su imagen.

El rol de CSIRT es advertir fraudes, tal como se hace con respecto a las decenas de campañas de phishing y centenares de sitios fraudulentos que mensualmente se comunican en nuestro sitio web y redes sociales, pero sobre todo, tenemos que educar a la ciudadanía sobre los riesgos cibernéticos existentes, sobre cómo van mutando y como los cibercriminales se van adaptando a la realidad del país, para que así las personas tengan la capacidad de identificar cuando están frente a un fraude y de esa manera eviten ser sean víctimas de los ciberataques.

Conoce más sobre esta noticia y algunas recomendaciones en el siguiente enlace: Suplantación de imagen