Contenido Exclusivo

La ciberdelincuencia apunta a los correos corporativos

Los ataques de phishing están entre las tácticas más extendidas y efectivas utilizadas por los ciberdelincuentes contra las empresas. Estos esquemas buscan engañar a los empleados para que revelen información sensible, como credenciales de acceso o datos financieros, haciéndose pasar por fuentes legítimas. Aunque estos ataques adoptan diversas formas, a menudo se dirigen a los sistemas de correo electrónico corporativo debido a la gran cantidad de información valiosa que contienen.

Para ayudar a las empresas a reforzar sus defensas contra posibles brechas de seguridad, Kaspersky revela la anatomía de un ataque de phishing. Según el informe ‘The State of Email Security 2023’ de Mimecast, el 83% de los CISO encuestados ven el correo electrónico como la principal fuente de ciberataques.

Por ejemplo, el caso reciente del Grupo Pepco demostró las graves consecuencias que pueden suponer los ataques de phishing en un negocio. A finales de febrero, la empresa minorista informó que su filial húngara había sido víctima de un sofisticado ataque de este tipo, perdiendo aproximadamente 17 millones de dólares en efectivo. Este incidente expone la creciente amenaza que representan los ciberdelincuentes y subraya la necesidad crítica de que las organizaciones refuercen sus defensas de ciberseguridad.

En respuesta a este problema, Kaspersky desarrolla la anatomía de un ataque de phishing para ayudar a las empresas a protegerse eficazmente contra posibles brechas:

  1. Motivación de los ciberdelincuentes. Los ataques de phishing provienen de ciberdelincuentes motivados por varios factores. Principalmente, buscan ganancias financieras mediante la adquisición ilegal de información sensible como detalles de tarjetas de crédito o credenciales de acceso, que pueden ser vendidas o utilizadas para transacciones fraudulentas. Además, algunos están motivados por agendas políticas o ideológicas, o por fines de espionaje. A pesar de las diferentes motivaciones, estos ataques representan graves riesgos para las empresas.
  2. El acercamiento inicial. Por lo general, los ataques de phishing comienzan con la creación de correos electrónicos fraudulentos diseñados para incitar a los destinatarios a interactuar. Estos correos a menudo imitan comunicaciones legítimas de fuentes fiables, como compañeros, socios comerciales u organizaciones con prestigio. Para aumentar la credibilidad, los atacantes pueden emplear tácticas como suplantación de direcciones de envío o replicación de la propia marca corporativa. La situación se agrava aún más con la aparición de estos ataques impulsados por IA, que utilizan algoritmos sofisticados para crear correos electrónicos de phishing altamente convincentes y personalizados. Esto empeora el desafío de detectar y combatir tales amenazas.
  3. Contenido engañoso y técnicas. El éxito de los ataques de phishing radica en la explotación de las vulnerabilidades humanas. Los ciberdelincuentes aprovechan técnicas de manipulación psicológica, obligando a las víctimas a actuar impulsivamente sin evaluar completamente la legitimidad de los mensajes. Los correos electrónicos de phishing emplean diversas estrategias para engañar a los destinatarios y obtener las respuestas deseadas, entre las que destacan:
  • Asuntos falsos: los correos pueden manifestar urgencia o importancia, instando a los destinatarios a actuar rápidamente para evitar supuestas consecuencias o para aprovechar oportunidades percibidas.
  • Ingeniería social: los atacantes personalizan los mensajes y adaptan los textos a los intereses, funciones o preocupaciones de los destinatarios, lo que aumenta la probabilidad de atraer a la víctima.
  • Enlaces y archivos adjuntos maliciosos: a menudo los correos electrónicos contienen enlaces a páginas web fraudulentas o archivos adjuntos maliciosos diseñados para recopilar credenciales, instalar malware o iniciar transacciones no autorizadas.
  1. Evadir detección. Para evitar la detección por filtros de seguridad de los sistemas de correo electrónico y soluciones anti-phishing, los ciberdelincuentes perfeccionan constantemente sus tácticas y se adaptan a las medidas de ciberseguridad en evolución. Pueden emplear técnicas de ofuscación, métodos de cifrado o redirección de URL para eludir la detección y aumentar la efectividad de sus ataques.
  2. Consecuencias de los ataques de phishing exitosos. Éstas pueden ser graves para las organizaciones; las violaciones de los sistemas de correo electrónico corporativo pueden provocar el acceso no autorizado a datos confidenciales, pérdidas financieras, daños a la reputación e incumplimiento de las legislaciones. Además, las cuentas de correo electrónico comprometidas pueden servir de punto de apoyo para otros ciberataques, como el Business Email Compromise (BEC) o la filtración de datos.
  3. Estrategia de mitigación. Para protegerse contra los ataques de phishing dirigidos a los sistemas de correo electrónico corporativo, las organizaciones deben aplicar medidas de ciberseguridad sólidas y educar a los empleados sobre la concienciación y las mejores prácticas en materia de phishing. Las estrategias de mitigación eficaces incluyen formación de los empleados, introducción de la autenticación multifactor, formulación de planes de respuesta a incidentes y despliegue de soluciones avanzadas de filtrado y seguridad del correo electrónico.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...