Gestión y Competitividad

¿Cómo se pueden proteger las empresas del spear phishing?

computadora sobre escritorio con una taza de café, celular y una planta, en el fondo de pantalla de la computadora un mensaje de pishing alert spam y c+omoo se pueden proteger las empresas del spear pishing

Todo mundo ha escuchado sobre el phishing o ha sido víctima de este fraude por correo electrónico, por lo que ya es algo sumamente común. Durante este ciberataque, el criminal pretende ser una organización confiable para hacerse con información confidencial de las personas escogidas al azar.

El spear phishing y el whaling son más específicos y sofisticados en cuanto a su acercamiento. Su objetivo es obtener información de una compañía o entidad de alguien que trabaje ahí. Es importante destacar que estos pueden ser solamente la parte inicial de un ataque más serio.

Durante un incidente de spear phishing, un empleado o colaborador recibe un correo en el que se le solicita proveer información confidencial de la empresa. Este mensaje, en apariencia legítimo, parece provenir siempre de un departamento o persona de la misma organización.

La razón por la que este tipo de ataque va al alza es porque realmente da resultados. Algunos crackers son tan buenos en hacer pasar un correo apócrifo por uno real que logran pasar el filtro de spam. De hecho, la mayoría ha dejado ya de lado las campañas masivas para enfocarse en menos blancos, pero con un acercamiento mejor coordinado, lo que resulta más redituable.


¿Cómo funciona el spear phishing?

Aunque el modus operandi suene sencillo, su complejidad ha aumentado en los últimos años, por lo que, en ocasiones, es difícil detectarlo, sobre todo si no se tiene conocimiento alguno sobre protecciones.

Los criminales buscan en redes sociales personas que han hecho públicos sus datos. De ahí podrán obtener sus correos electrónicos, lista de amigos, ubicación, costumbres y el lugar donde trabajan.

Para aumentar sus probabilidades de éxito, los mensajes que envían a sus víctimas suelen contener explicaciones urgentes sobre por qué necesitan una información sensible específica. Los empleados son persuadidos para abrir archivos adjuntos maliciosos (y ya no solo .exe o .dmg, sino .doc, .PDF o JPG) o un enlace a sitios falsos, en donde se les solicita datos de acceso, números de cuentas, pines y demás.

Una vez que los atacantes tienen la información suficiente, estos pueden crear una identidad nueva para hacer uso no autorizado de los datos. De igual forma, cuando la víctima descarga un archivo malicioso, prácticamente le da entrada al cibercriminal a la compañía.

También lee: ¿Qué es la ingeniería social?


¿Cómo se pueden reducir los riesgos?

Este tipo de ataque es un tanto difícil de reconocer. Aunque no es posible prevenirlo, sí que hay maneras de reducir los riesgos para un negocio. Aquí algunos de ellos:

  • Es necesario entrenar al personal para que puedan estar alertas. Hay que asegurarse de que sepan lo que deben hacer en determinadas circunstancias, sobre todo cuando reciben correos electrónicos en los que se les pide hacer algún tipo de pago. Un buen programa de protección de datos combina la educación de usuarios con las mejores prácticas de seguridad. Para corporaciones de mayor tamaño, un software de prevención de pérdida de información debe ser instalado para resguardar datos sensibles de accesos no autorizados, incluso cuando un colaborador empleado se convierte en víctima de spear phishing.
  • Confirmar solicitudes por correo electrónico no esperadas o que resulten extrañas. El primer paso para verificar la autenticidad de estos mensajes es llamar al remitente.
  • No entrar a enlaces enviados por desconocidos o personas con actitud sospechosa, pues podrían ser criminales haciéndose pasar por alguien más. De nuevo, lo mejor es ponerse en contacto con el individuo en cuestión por otro medio.
  • No proveer datos personales ni del negocio por correo electrónico.
  • Limitar la visibilidad de nuestras redes sociales; de esta manera, solo personas de confianza podrán ver lo que publicamos. También hay que evitar compartir cualquier cosa relacionada con la compañía por este canal.
  • Implementar una política sobre el uso de redes sociales. Esto ayudará a los colaboradores a saber qué es lo que pueden hacer y lo que no en este sentido.
  • No usar la misma contraseña para todas las cuentas. Reusarlas significa darle puerta de entrada al cracker a todo nuestro entorno digital. Se recomienda hacer variaciones del password con mayúsculas, símbolos, cifras y letras.
  • Realizar actualizaciones constantes también brinda protección contra muchos tipos de ataques. Cuando sea posible, es necesario habilitar que estas se realicen automáticamente.
  • Contar con las medidas de ciberseguridad necesarias: antivirus, firewalls, filtros para correos electrónicos, anti spam, restricción de páginas web, documentación de procesos para lidiar con los incidentes de seguridad, monitoreo de los eventos de seguridad, etc.
  • Mantener comunicación con los proveedores de soluciones de seguridad.
  • Validarlo regularmente para cerciorarse de que funcione como se espera, si no, será necesario actualizarlo.

También lee: Qué es la seguridad por capas y cómo se compone

Para hacer frente al spear phishing no solo se necesitan de las defensas ya mencionadas, sino de sentido común para evitar convertirse en una víctima más. Si algo se ve sospechoso, lo mejor será confiar en nuestros instintos.

Si quieres protegerte contra el spear phishing, en icorp podemos ayudarte a diseñar una estrategia integral, conoce nuestra oferta de valor y olvídate de las brechas de seguridad.

Fuentes: cert, Digital Guardian, Norton

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.