Anatomía de un ataque de phishing
Según el informe ‘The State of Email Security 2023’ de Mimecast, el 83% de los CISOs encuestados ven el correo electrónico como la principal fuente de ciberataques, siendo el phishing uno de los tipos de ataques informáticos que más preocupan a las empresas.
En respuesta a este problema, Kasperskyha elaborado un documento en el que examina cómo es la «anatomía» de un ataque de phishing, de modo que las empresas pueda protegerse de forma eficaz ante posibles incidentes. Según el fabricante de seguridad, esto es lo que ocurre durante este tipo de ataques:
Motivación de los ciberdelincuentes. Los ataques de phishing provienen de ciberdelincuentes motivados por varios factores. Principalmente, buscan ganancias financieras mediante la adquisición ilegal de información sensible como detalles de tarjetas de crédito o credenciales de acceso, que pueden ser vendidas o utilizadas para transacciones fraudulentas. Además, algunos están motivados por agendas políticas o ideológicas, o por fines de espionaje.
El acercamiento inicial. Por lo general, los ataques de phishing comienzan con la creación de correos electrónicos fraudulentos diseñados para inducir a los destinatarios a actuar. Estos correos a menudo imitan comunicaciones legítimas de fuentes fiables, como compañeros, socios comerciales u organizaciones reputadas. Para aumentar la credibilidad, los atacantes pueden emplear tácticas como suplantación de direcciones de envío o replicación de la marca corporativa. La situación se agrava aún más con la aparición de ataques de phishing impulsados por IA, que utilizan algoritmos sofisticados para crear correos electrónicos de phishing altamente convincentes y personalizados.
Contenido engañoso y técnicas. El éxito de los ataques de phishing radica en la explotación de las vulnerabilidades humanas. Los ciberdelincuentes aprovechan técnicas de manipulación psicológica, obligando a las víctimas a actuar impulsivamente sin evaluar completamente la legitimidad del correo electrónico. Los correos electrónicos de phishing emplean diversas estrategias para engañar a los destinatarios y obtener las respuestas deseadas, entre las que destacan:
- Falsas premisas: los correos pueden manifestar urgencia o importancia, instando a los destinatarios a actuar rápidamente para evitar supuestas consecuencias o para aprovechar oportunidades percibidas.
- Ingeniería social: los atacantes personalizan correos electrónicos y adaptan los mensajes a los intereses, funciones o preocupaciones de los destinatarios, lo que aumenta la probabilidad de atraer a la víctima.
- Enlaces y archivos adjuntos maliciosos: a menudo los correos electrónicos de contienen enlaces a páginas web fraudulentas o archivos adjuntos maliciosos diseñados para recopilar credenciales, instalar malware o iniciar transacciones no autorizadas.
Evadir detección. Para evitar la detección por filtros de seguridad de correo electrónico y soluciones anti-phishing, los ciberdelincuentes perfeccionan constantemente sus tácticas y se adaptan a las medidas de ciberseguridad en evolución. Pueden emplear técnicas de ofuscación, métodos de cifrado o redirección de URL para eludir la detección y aumentar la efectividad de sus ataques.
Consecuencias de los ataques de phishing exitosos. Cuando los ataques de phishing tienen éxito, las consecuencias pueden ser graves para las organizaciones. Las violaciones de los sistemas de correo electrónico corporativo pueden provocar el acceso no autorizado a datos confidenciales, pérdidas financieras, daños a la reputación e incumplimiento de la normativa. Además, las cuentas de correo electrónico comprometidas pueden servir de punto de apoyo para otros ciberataques, como el Business Email Compromise (BEC) o la filtración de datos.
Estrategia de mitigación. Para protegerse contra los ataques de phishing dirigidos a los sistemas de correo electrónico corporativo, las organizaciones deben aplicar medidas de ciberseguridad sólidas y educar a los empleados sobre la concienciación y las mejores prácticas en materia de phishing. Las estrategias de mitigación eficaces incluyen formación de los empleados, introducción de la autenticación multifactor, formulación de planes de respuesta a incidentes y despliegue de soluciones avanzadas de filtrado y seguridad del correo electrónico.
La entrada Anatomía de un ataque de phishing es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico