Por Jaya Baloo, Directora de tecnologías de la informacióny seguridad de Avast
- Los cibercriminales usan spearphishing para obtener acceso a la red de una compañía por ganancias monetarias, resaltando la importancia de las empresas para estar en guardia.
Cuando están trabajando, las personas tienden a estar ocupadas con clientes, saliendo o entrando a juntas y respondiendo llamadas o correos, volviéndolos susceptibles a cometer errores por la prisa. Si combinas esto con la potencial falta de conciencia acerca de ciber-amenazas, tienes a la víctima perfecta para un ataque de spearphishing. Un tipo de ciberataque dirigido a una persona en específico, típicamente en una organización, con el propósito de otorgar acceso a la red de la compañía, a información confidencial o para obtener dinero de la víctima. Cuando un ataque de spearphishing es exitoso, el costo para una compañía no solamente es financiero, sino que también pueden exponer información sensible de sus clientes o consumidores, poniendo en riesgo su reputación.
Para ponerse en guardia ante un ataque de spearphishing, es importante que los empleados entiendan en qué consiste, cómo se ve y qué acciones deben tomar si llegaran a encontrarse con un ataque de spearphishing.
¿Qué es el SpearPhishing?
La forma más común de spearphishing es a través de un correo dirigido a una organización específica, en que se busca acceso sin autorización a información confidencial o dinero. El éxito del spearphishing depende de tres factores:
- La fuente del correo debe aparentar ser un individuo de confianza.
- En el mensaje hay información que prueba su validez.
- La solicitud que hace el individuo parece tener sentido lógico.
Típicamente, los intentos de spearpshishing no son llevados a cabo por hackers aleatorios, sino que sean elaborados por perpetradores que buscan obtener ganancias monetarias, secretos de la industria o información, y que han estudiado a su víctima para aparentar conocimiento y confianza. Con el spearphishing, la fuente aparente del correo tiende a ser un individuo de confianza en la compañía y, generalmente, una persona en un puesto de autoridad. Las solicitudes que hacen frecuentemente infunden un sentido de urgencia y acción inmediata.
¿Qué deberían vigilar los empleados?
Hay unas cuantas pistas que los empleados pueden buscar para saber si un correo se trata de spearphishing. Al recibir un correosospechoso, losdestinatariosdeberíanpreguntarse:
- ¿El correo vino de alguien que normalmente les envía correos acerca de este tema?
- ¿El estilo del correo es consistente con correos anteriores del remitente?
- ¿Hay algo raro acerca del tono del mensaje?
- ¿La petición tiene sentido de urgencia?
- ¿La solicitud es extraordinaria?
- ¿Algún colega ha recibido o reportado algún evento similar?
- Pasa el cursor sobre el link en el correo y ve si revela algo; podría ser un link falso o un acortador de URL sospechoso.
Si cualquier parte del mensaje es extraña, revisa los encabezados de los correos para verificar que sean genuinos. Por ejemplo, los mensajes que parezcan provenir de una fuente de confianza pueden tener el nombre correcto, pero el correo diferente.
¿Cómo reaccionar a un correo sospechoso?
Una vez que un mensaje de spearphishing ha sido identificado, es importante que los empleados recuerden siempre seguir las reglas básicas: no abrir archivos adjuntos, no dar clic en links y no responder. Los empleados nunca deberían, bajo ninguna circunstancia, enviar contraseñas o credenciales por correo. El correo debe ser reportado inmediatamente a la administración de la compañía y eliminado. La administración deberá informar a toda la compañía. Si un empleado recibe un mensaje de spearphishing, es probable que otros miembros de la compañía también lo reciban.
La seguridad de una compañía no empieza ni termina con un departamento o especialista en sistemas. Los cibercriminales tienden a buscar el eslabón más débil, volviendo esencial para todos los empleados mantenerse en guardia y actualizados acerca de las más recientes amenazas, para ayudar a la compañía a permanecer segura y protegida de ciberamenazas con efectos potencialmente devastadores.