Ataques de Whaling: Qué son y cómo evitarlos
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
¿Qué es el whaling?
El término «whaling» se refiere a un tipo de ataque de ingeniería social que está dirigido específicamente a personas en cargos de alto nivel dentro de una organización, como los CEO, CFO, founders, directores generales o ejecutivos de una empresa.
También conocidos como «caza de ballenas», estos ciberataques suelen ser más sofisticados que los ataques de phishing ordinarios. Los hackers pueden pasar mucho tiempo recopilando información sobre su objetivo para hacer que sus mensajes parezcan más legítimos. Por ejemplo, pueden investigar:
- El estilo de comunicación de la víctima
- Sus contactos
- Las transacciones comerciales en las que están trabajando
- Etc.
Dado el alto rango de las víctimas potenciales, los ataques de whaling pueden ser sumamente dañinos para una empresa.
Los delincuentes que logran engañar a estas personas importantes dentro de una organización pueden obtener acceso a una gran cantidad de información confidencial, como contraseñas o detalles financieros; pueden hacer suplantaciones de identidad, pueden realizar transacciones financieras importantes y acceder a sistemas sensibles de la empresa.
Por lo tanto, es esencial que las empresas implementen medidas de seguridad adecuadas y desarrollen programas de concientización y capacitación en ciberseguridad a su personal para detectar y evitar estos ataques.
¿Cómo funcionan los ataques whaling?
El ciberdelincuente inicia por investigar los recursos empleados en la organización. Por lo general, utilizan las redes sociales (Facebook, Twitter, Linkedin, Instagram) para obtener información personal de los miembros de la directiva. Una vez obtenidos estos datos, proceden a armar su estrategia de ataque de forma personalizada.
Normalmente, la estrategia va dirigida por correo electrónico, en donde se camuflan para parecer parte de la directiva y sembrar confianza. En dichos correos utilizan logotipos de la empresa o vínculos a sitios web fraudulentos diseñados de manera que parezcan legítimos.
Incluso, en los comunicados de correo electrónico, los ciberdelincuentes hacen referencias a eventos que tuvieron lugar en la empresa para lograr credibilidad. Por ejemplo, reuniones de navidad o fiestas de cumpleaños de alguno de los miembros de la directiva, lo cual fue obtenido a través de las fotos publicadas en redes sociales.
Saber cómo se elaboran este tipo de estafas nos ayuda a estar alertas y verificar con rigurosidad este tipo de correos con links sospechosos para evitar ser víctimas de ciberamenazas que comprometan la información confidencial de la empresa.
¿Cómo identificar un ataque whaling?
Ahora que sabemos cómo funcionan, será más fácil aprender a identificarlos. Muchas veces puede ser complicado, pues el whaling implica diseños muy bien hechos que hacen creer que todo es legítimo. Sin embargo, aquí te damos alguna información adicional para identificarlos:
Los correos electrónicos por lo general transmiten urgencia
Esto se debe a que el empleado es propenso a dejar de lado las prácticas de seguridad por el sentido de urgencia que transmite el mensaje de correo electrónico y por el remitente, que suele ser un alto ejecutivo.
Los archivos y enlaces no corresponden a los utilizados normalmente por la empresa
Es común observar que en el correo electrónico enviado por los atacantes se incluyen enlaces maliciosos y archivos adjuntos que probablemente son un tipo de malware diseñado para extraer información.
El lenguaje distinto al usual
En muchas oportunidades, los hackers que elaboran este tipo de ciberataque, emplean un lenguaje formal y corporativo para engañar a las víctimas de altos cargos. Sin embargo, es posible reconocer ciertos detalles que nos hacen pensar que el mensaje no viene realmente desde alguien que trabaja en la empresa. Sobre todo cuando el mensaje hace referencia a transacciones de dinero y datos específicos sobre el personal que resultan sospechosos.
3 consejos para protegerte de un ataque whaling
Un punto esencial es informar al equipo sobre estos tipos de ataques de phishing y técnicas de ingeniería social en general. Además, de seguir estas pautas:
Educar a los empleados de todos los niveles
Todos los empleados de una organización, y especialmente los ejecutivos y otros objetivos potenciales de ataques de whaling, deben estar conscientes de estos tipos de ataques de phishing y de las diferentes técnicas de ingeniería social en general.
A través de un buen programa de capacitación, se puede reducir el riesgo de que entreguen información confidencial (contraseñas, datos personales, bases de datos sensibles) o que realicen transferencias bancarias a la cuenta bancaria de un cibercriminal.
Uno de los puntos importantes que deben tener en cuenta es verificar que la dirección de correo electrónico de sus remitentes sea auténtica, ya que la mayoría de los ciberatacantes utilizan direcciones falsas. Para ello solo bastará con detenerse a leer la dirección de correo completa y corroborar con el equipo de IT de la empresa o directamente con el dueño de dicha dirección.
Establecer protocolos de prevención y políticas de seguridad
Una buena forma de prevenir o limitar las consecuencias de este tipo de ataque es implementar políticas de seguridad en la organización que requieran la confirmación de solicitudes inusuales, especialmente las que implican transferencias de dinero o la divulgación de información confidencial.
Esto podría incluir la autenticación de dos factores para las transacciones financieras, filtros de spam avanzados, cifrado y controles de acceso estrictos, la detección de phishing y la protección contra malware.
Contar con las certificaciones de ciberseguridad al día
Por último, resulta fundamental que la empresa tenga las certificaciones de ciberseguridad actualizadas para disminuir el riesgo de presentar una brecha en los sistemas de seguridad que pueda comprometer información sensible de la misma.
Además, es importante que en caso de que un ataque de whaling tenga éxito, cuentes con un plan de respuesta a incidentes para contener el daño y prevenir futuros ataques.
En Delta Protect podemos ayudarte en cada uno de estos pasos. A través de nuestra plataforma Apolo, simplificamos y automatizamos diariamente la ciberseguridad y el cumplimiento de pymes y startups.
Apolo permite no solo detectar vulnerabilidades informáticas en tus Aplicaciones Web, APIs, Nube y Correo más rápido que métodos tradicionales, sino también capacitar, entrenar y evaluar los conocimientos y medidas de ciberseguridad de todos los miembros de tu empresa. Descubre cómo funciona Apolo.