mayoristas informatica
Seguridad

¿Cómo engañan los ciberdelincuentes a través de los correos corporativos?

Publicado 30 May 2024
Kaspersky

Según el informe "The State of Email Security 2023" de Mimecast, el 83% de los CISOs encuestados consideran el correo electrónico como la principal fuente de ciberataques. Un ejemplo reciente es el del Grupo Pepco, cuya filial húngara fue víctima de un sofisticado ataque de phishing en febrero, resultando en una pérdida de aproximadamente 15,5 millones de euros. Este incidente resalta la creciente amenaza de los ciberdelincuentes y la urgencia de reforzar las defensas de ciberseguridad, según el experto en ciberseguridad, Kaspersky.

¿Cómo es la anatomía de un ataque de phishing?

- Motivación de los ciberdelincuentes.


Los atacantes de phishing están motivados por diversas razones. La principal es obtener ganancias financieras mediante la adquisición ilegal de información sensible, como datos de tarjetas de crédito o credenciales de acceso, que luego pueden venderse o usarse para fraudes. Además, algunos tienen motivaciones políticas, ideológicas o de espionaje. Independientemente de la motivación, estos ataques representan serios riesgos para las empresas.

- El primer contacto.

Generalmente, los ataques de phishing inician con correos electrónicos fraudulentos diseñados para engañar a los destinatarios. Estos correos imitan comunicaciones legítimas de fuentes confiables, como conocidos, socios comerciales u organizaciones reconocidas. Los atacantes pueden utilizar técnicas como la suplantación de direcciones de envío o la replicación de marcas corporativas. Con la llegada de ataques de phishing basados en IA, los correos son aún más convincentes y personalizados, lo que dificulta su detección.

- Contenido engañoso y técnicas.

El éxito de los ataques de phishing se basa en explotar vulnerabilidades humanas. Los ciberdelincuentes utilizan técnicas de manipulación psicológica para provocar reacciones impulsivas sin verificar la legitimidad del correo.

¿Cuáles son los engaños más comunes?

- Falsas premisas.

Siempre a partir de correos que generan urgencia o importancia, incitando a una acción rápida para evitar consecuencias o aprovechar oportunidades.

- Ingeniería social.

A partir de orreos personalizados según los intereses, roles o preocupaciones de los destinatarios, aumentando, así, las probabilidades de éxito.

- Enlaces y archivos adjuntos maliciosos.

Con correos con enlaces a sitios web fraudulentos o archivos adjuntos maliciosos diseñados para robar credenciales, instalar malware o realizar transacciones no autorizadas.

- ¿Cómo evitan ser detectados?

Para evitar ser detectados por los filtros de seguridad y soluciones anti-phishing, los ciberdelincuentes adaptan y perfeccionan constantemente sus tácticas. Utilizan técnicas de ofuscación, cifrado y redirección de URL para eludir las medidas de seguridad y aumentar la efectividad de sus ataques.

¿Cuáles son las consecuencias de los ataques exitosos?


Cuando los ataques de phishing tienen éxito, las consecuencias pueden ser devastadoras para las organizaciones. Los accesos no autorizados a datos confidenciales, pérdidas financieras, daños a la reputación e incumplimientos normativos son algunos de los riesgos. Además, las cuentas comprometidas pueden ser utilizadas para lanzar otros ataques, como la Compromiso de Correo Electrónico Empresarial (BEC) o la filtración de datos.

Las mejores estrategias de protección

Para protegerse contra los ataques de phishing, las organizaciones deben implementar medidas de ciberseguridad robustas y educar a sus empleados sobre la concienciación y mejores prácticas en phishing. Las estrategias efectivas incluyen:

- la formación de empleados.
- la autenticación multifactor.
- la creación de planes de respuesta a incidentes.
- el despliegue de soluciones avanzadas de filtrado y seguridad del correo electrónico.

Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies