Una de las amenazas dirigidas que no hay que perder de vista es el doxing corporativo, el proceso de recopilación de información confidencial sobre una organización y sus empleados sin su consentimiento para perjudicarlos o extraer beneficio.
Este tipo de ataques conllevan pérdidas económicas y reputacionales significativas. La proliferación de información públicamente disponible, las filtraciones de datos y el avance de la tecnología hace que cada vez sea más fácil engañar a los empleados para que den información confidencial o transfieran fondos.
Uno de los métodos utilizados para el doxing son los ataques en los que se compromete el correo electrónico empresarial (BEC, por sus siglas en inglés).
En este tipo de ataques dirigidos los delincuentes inician cadenas de correos electrónicos con los empleados haciéndose pasar por alguien de la empresa.
En febrero de 2021, la empresa Kaspersky detectó 1,646 ataques de este tipo, lo que evidencia la vulnerabilidad de las organizaciones a la hora de explotar la información disponible públicamente. Por lo general, el objetivo de estos ataques es extraer información confidencial, como bases de datos de clientes, o robar fondos.
Por ejemplo, esta empresa de seguridad de origen ruso analiza regularmente ataques en los que los ciberdelincuentes se hacen pasar por un empleado de la organización objetivo utilizando un correo electrónico muy similar al real, con el objetivo de extraer fondos.
Estos ataques no serían posibles a escala masiva sin que los delincuentes recopilaran y analizaran la información pública disponible en redes sociales y otros medios, como los nombres y cargos de los empleados, dónde viven, sus períodos de vacaciones o sus contactos.
Otras estrategias de doxing en el sector empresarial
Sin embargo, los ataques BEC son sólo un tipo de ataque que aprovecha la información disponible públicamente para perjudicar a una organización. La diversidad de formas en que las organizaciones pueden ser objeto de doxing es asombrosa y, aunados a métodos como el phishing o la recopilación de perfiles sobre las organizaciones mediante la filtración de datos, incluyen enfoques más creativos y basados en la tecnología.
Tal vez una de las estrategias de doxing corporativo más de moda sea el robo de identidad. Por regla general, los doxers se basan en la información para hacer el perfil de un empleado concreto y luego explotar su identidad.
Las nuevas tecnologías, como los deepfakes, facilitan la ejecución de este tipo de planes siempre que haya datos públicos para empezar. Por ejemplo, un vídeo deepfake que haga creer que un empleado de una organización podría dañar la reputación de la empresa. Los doxers sólo necesitan una imagen del empleado objetivo e información personal básica para crearlo. También se pueden aprovechar las voces: un vocero de alto nivel que habla en la radio o en algún podcast podría acabar con su voz grabada y luego imitada, por ejemplo, en una llamada a contabilidad solicitando una transferencia bancaria urgente o pidiendo que le envíen la base de datos de clientes.
Para evitar o minimizar el riesgo de un ataque exitoso a una organización, Kaspersky recomienda:
- No hablar nunca de asuntos relacionados con el trabajo mediante canales de mensajería que no sean los oficiales de la empresa, y capacitar a sus empleados para que lo cumplan estrictamente.
- Informar y concientizar a los empleados sobre los problemas de ciberseguridad. Esta es la única manera de contrarrestar eficazmente las técnicas de ingeniería social que utilizan agresivamente los ciberdelincuentes. Para ello, se puede utilizar una plataforma de formación online como Kaspersky Automated Security Awareness Platform.
- Educar a los empleados sobre las ciberamenazas básicas. Un empleado que esté bien informado en temas de ciberseguridad podrá frustrar un ataque. Por ejemplo, si recibe un correo electrónico de un compañero solicitando información, primero debe llamar para confirmar que realmente envió el mensaje.
- Utilizar tecnologías antispam y antiphishing.