¿Qué es un ataque de spear phishing?

¿Y cómo proteger tu negocio de un ataque de spear phishing?

Definición Spear Phishing

La suplantación de identidad (spear phishing) es una forma especial de ataque derivada de la suplantación de identidad (phishing) tradicional que ocurre con una intención extremadamente maliciosa como un ataque cibernético. En un ataque de phishing tradicional, el objetivo cae aleatoriamente en la cuadrícula del atacante. En un ataque de spear phishing, a veces se espia a la víctima durante semanas o meses. Durante este período, se aprenden hábitos y preferencias. Esto sirve para crear un dossier personal. Sobre la base de estos datos cuidadosamente recopilados, se realizan ataques de correo electrónico y phishing a medida. Estos siempre están relacionados con las víctimas.

En esta forma de ataque, los ciberdelincuentes se hacen pasar por consumidores on-line, instituciones bancarias, familiares, conocidos o incluso partners. La mayoría de los correos electrónicos están diseñados de tal manera que incluso la dirección y el contenido del remitente parecen, a primera vista, engañosamente reales. El intento del atacante de burlar al posible objetivo está en primer plano. Después de todo, el ciberdelincuente quiere tener acceso a información personal sensible, por lo que procede con mucha determinación con este tipo de ataque. No es raro que se espíen los datos de acceso a las cuentas bancarias convencionales o a las cuentas on-line.

La naturaleza explosiva de los ataques de spear phishing es particularmente evidente para las empresas que se ven cada vez más afectadas por el espionaje industrial. Aquí, los hackers profesionales seleccionan específicamente a un empleado. No sólo se aplican medidas generales de phishing en la adquisición de información. Por el contrario, el ataque es individual y adaptado a la víctima.

Ataques de spear phishing: una forma bien conocida de ataque con un nuevo disfraz

Estos ataques representan un peligro drástico debido a la profunda adaptación a la personalidad de la víctima. En comparación con los ataques de phishing convencionales, también se ataca a personas que hasta ahora se han encontrado con correos falsos con un grado importante de escepticismo. Lo que aquí se quiere decir es que los correos electrónicos que están dirigidos específicamente a la gente parecen ser mucho más adecuados para establecer la confianza. Sobre todo, se aprovechan de la buena fe de los receptores. Parecen seguros, por ejemplo, por las direcciones de remitente aparentemente conocidas o por la reputación de la empresa mencionada en el correo electrónico. El atacante ha dado el primer paso. A través del engaño exitoso, el cibercriminal puede ahora continuar el ataque de spear phishing al siguiente nivel. La víctima desprevenida sólo descubrirá la astucia mucho más tarde. Pero entonces suele ser demasiado tarde: la víctima ya no puede reaccionar.

Antes de continuar leyendo … ¿Ya conoces la Newsletter de Hornetsecurity?

Sólo la etapa preliminar

En cualquier caso, estos suelen ser sólo los primeros preparativos. Después de todo, el objetivo final del atacante es socavar la infraestructura de TI de la empresa. La suplantación de identidad (Spear phishing) es, por supuesto, especialmente adecuada como forma de ataque dirigida. Una búsqueda en la página web de la empresa es suficiente para encontrar los datos personales relevantes, pero también los datos de contacto de los familiares de la empresa.

En la mayoría de los casos, los atacantes se informan de antemano y con mucha precisión sobre la persona objetivo. Nombre, apellido, fecha de nacimiento, lugar de residencia, calle, aficiones, pero también información sobre familiares, amigos y socios comerciales se pueden encontrar sin problemas en la red. Existen innumerables bases de datos de acceso público en Internet con este fin. En la mayoría de los casos, los propios usuarios se aseguran de que la información del perfil pueda ser vista libremente por terceros. Esto se aplica en particular a las redes sociales.

El atacante también aprende información, preferencias y hábitos sobre el objetivo. Es parcialmente visible cuándo, quién y qué ha comprado y a qué hora en Internet, ya sea en eBay o Amazon. Incluso la creación de patrones de movimiento ya no es un gran desafío para los ciberdelincuentes de hoy en día. Utilizando el GPS, un número nada despreciable de usuarios de los llamados servicios de rastreo ayudan a un atacante a averiguar exactamente dónde, cuándo y durante cuánto tiempo una persona se está quedando en un sitio determinado.

Providence Strategic Growth y Verdane invierten en Hornetsecurity

Providence Strategic Growth y Verdane invierten en Hornetsecurity

LONDRES, OSLO Y HANÓVER – 28 JULIO DE 2020 – Providence Strategic Growth («PSG»), la filial de capital de crecimiento de la principal firma de gestión de activos Providence Equity Partners («Providence»), y Verdane, el inversor especializado en capital de crecimiento del norte de Europa, han anunciado hoy que han llegado a un acuerdo definitivo para invertir en Hornetsecurity Group («Hornetsecurity»), uno de los principales proveedores europeos de seguridad de correo electrónico y protección de datos basados en la nube, por el que las filiales de PSG se convierten en nuevos accionistas de la compañía mientras que Verdane vuelve a invertir.
Emotet ha vuelto

Emotet ha vuelto

El pasado 17 de julio de 2020, los expertos en seguridad de informática del Security Lab de Hornetsecurity detectaron el regreso de malspam de Emotet. El malspam de Emotet que estaba resurgiendo ya estaba bloqueado por las reglas de detección existentes. La actual ola de malspam del Emotet vuelve a utilizar documentos macro maliciosos que se propagan ya sea a través de archivos adjuntos o mediante enlaces de descarga maliciosos. Como de costumbre, las macros VBA del documento descargan el cargador de Emotet.

¿Cómo pueden las empresas protegerse de un ataque de spear phishing?

Los ataques de phishing son un reto especial para los responsables de seguridad de TI de las empresas. Después de todo, es el empleado individual como ser humano el que sirve como punto débil central. Los enlaces y los archivos adjuntos se abren ligeramente sin reconocer al remitente real.

1. Descubra el ataque de spear phishing

Para protegerse eficazmente contra el phishing submarino en la práctica, deben ignorarse las notificaciones por correo electrónico que solicitan la publicación de datos confidenciales.

Ni una institución financiera ni un proveedor de servicios pediría nunca a sus clientes que revelaran información personal por correo electrónico.

Lo mismo se aplica a los mensajes altamente cuestionables o a los enlaces supuestamente inofensivos de supuestos conocidos de las redes sociales. Esto se aplica en particular a direcciones o URLs crípticas. Pero incluso los enlaces de confianza pueden ser problemáticos.

2. Usar las redes sociales con precaución

Tal vez ya has visto una publicación en un tablón de anuncios en Twitter o Facebook que contenía datos personales. Aquí están los casos más curiosos. Desde la publicación de una licencia de conducir hasta la divulgación de un estado de cuenta bancario, hay de todo. Incluso la gente que presenta sus tarjetas de crédito. Estos usuarios están demasiado predestinados para un ataque despear phishing.

Los datos también se pueden capturar tomando fotografías. Esto es especialmente cierto si los documentos sensibles se encuentran en un escritorio y terminan en las redes sociales como fotos. Sólo debe ser un empleado que inconscientemente coloque una foto desde su lugar de trabajo. El escenario descrito aquí no es infrecuente en la práctica.

3. Medidas de protección profesional

En principio, las medidas de protección anteriores se referían a la vulnerabilidad humana, que por supuesto sirve principalmente como puerta de entrada a un ataque de spear phishing. Sin embargo, desde un punto de vista técnico, también tiene sentido introducir un concepto de seguridad de TI que ofrezca a las empresas una protección de gran alcance contra los ataques de spear phishing.

Con Advanced Threat Protection puedes contrarrestar esta sofisticada forma de ataque.