El Spear Phishing ha sido catalogado como un ataque más peligroso que el del Phishing. Descubre qué es, cómo funciona y lo que debes hacer para evitar convertirte en una víctima más.

 

Estamos en una era en la que la tecnología ha evolucionado enormemente, y dependemos de las computadoras o dispositivos electrónicos, más que nunca, para llevar nuestras vidas y negocios adelante.

Así como ha prosperado la tecnología, también lo han hecho junto con ella, personas maliciosas que buscan obtener provecho de forma ilícita de esta, haciendo uso de lo que se conoce como ataques cibernéticos.

Existen muchas formas que estos atacantes han ideado para robar datos, alterar procesos, apropiarse de la identidad de personas, cometer fraudes bancarios, robar información de empresas y un largo etc.

¿Spear Phishing?

Una de esas nuevas formas de apropiación ilícita de información es el Spear Phishing, catalogado como más peligroso que el conocido Phishing, ya que, en esta nueva modalidad, los ataques están enfocados en un objetivo concreto. Es decir, mientras que el phishing es un ataque general, en donde cualquiera puede ser afectado y atacado con la intención de robar datos personales, tales como: contraseñas, datos personales, información bancaria, etc; con el Spear Phishing, el ataque se enfoca en una determinada persona o empresa.

Dicho ataque, se lleva a cabo después de haber hecho todo un trabajo de investigación sobre ese objetivo concreto y tiene como finalidad que dicho objetivo realice una acción que va contra sus propios intereses, como por ejemplo: hacer clic en un link, o hacer download de un archivo malicioso e incluso, ser inducido a realizar transferencias bancarias.

¿Cómo sucede esto?

Por regla general, el hacker se hace pasar por una fuente a la que la persona marcada como objetivo le tiene confianza, y establece contacto, ya sea por correo electrónico o por una página de internet con la que su víctima interactúa habitualmente.

Por ejemplo: en un ataque de phishing, puede que al ingresar en una página en la que se entra de forma habitual, la persona reciba un mensaje emergente que indica lo siguiente: “Usted es el visitante número X de nuestro servicio, haga clic en el siguiente enlace y déjenos sus datos para poder obtener su premio”.

Ese mensaje, consiste en un mensaje genérico, que en la mayoría de los casos es enviado a todo el mundo. Lo mismo puede ocurrir con los mensajes enviados a través de correo electrónico.

Cuando se trata de un Spear Phishing, el ataque se lleva a cabo después de que el hacker ha hecho una investigación profunda sobre su víctima. Por lo tanto, el texto del mensaje se muestra bastante específico, ya que cita el nombre y/o cargo de la persona o negocio marcado como objetivo y generalmente, se habla en el mensaje, de algo que es de interés para la víctima. Esto es lo que hace que sean mucho más difíciles de detectar.

La finalidad de estos ataques consiste en robar información, ya sea personal o datos sensibles de las empresas. Y si este ataque es exitoso, esos datos que ha sido robados pueden utilizarse para: efectuar transferencias bancarias, manipular precios de acciones, revelar secretos empresariales, espiar a la competencia, asumir identidades que en la mayoría de los casos tienen oscuros propósitos y muchas otras acciones criminales.

¿Quiénes pueden ser más fácilmente las víctimas de un ataque Spear Phishing?

Generalmente, las víctimas suelen ser personas que ocupan altos cargos a nivel empresarial y manejan información sensible de la empresa para la cual trabajan. También pueden convertirse en objetivos apetecibles: los departamentos de Tesorería, Recursos Humanos. Relaciones Públicas y Ventas.

ataques spear phishing

Consejos para evitar los ataques Spear Phishing

Una de las principales vías para evitar este tipo de ataques o del ciberataque en general, es sin duda la formación y educación de las personas y/o empleados de las empresas sobre estos temas

Pero además de eso, es importante adoptar algunas prácticas que le permitirán mantenerse a salvo:

1.- Instalar un buen firewall, que funcionará como un filtro, tanto en las computadoras como en las conexiones a internet, protegiéndolos de virus y ciberataques.

2.- Hacer uso de antivirus en los dispositivos electrónicos, que sean capaces de detectar y proteger contra los programas maliciosos.

3.- Asegurarse de usar contraseñas seguras, conformadas por: números, letras (mayúsculas y minúsculas), símbolos alfanuméricos, signos de puntuación. Que no estén relacionados con datos obvios como: fechas de nacimientos, nombres o apellidos, hobbies, etc. Además, usar contraseñas diferentes para cada servicio.

4.- Desactivar el relleno automático para contraseñas y usuarios.

5.- Encriptar datos.

6.- Proteger debidamente las redes WiFi.

7.- Apostar por el uso de Virtual Private Network (VPN), para contar con conexiones de internet más seguras y privadas cuando es necesario conectarse desde cualquier lugar.

8.- Restringir los accesos a las áreas más sensibles del sistema únicamente a las personas necesarias.

9.- Hacer backups frecuentes de los datos guardados en la nube, así como, mantener la información que allí se guarda encriptada, para que únicamente pueda ser vista por los que tienen permiso para acceder a ella.

10.- No hacer clic en enlaces sospechosos. Ante cualquier situación extraña, evitar hacer link y corroborar con la persona que ha enviado la información, así se trate de personas de confianza.

11.- Comprobar el remitente. Generalmente los atacantes se esconden detrás de direcciones similares a las de clientes u organizaciones.

12.- Realizar upgrades del sistema siempre que haya actualizaciones disponibles. Ya que vienen acompañadas de corrección de errores, nuevas características de seguridad y perfeccionamientos de sus herramientas.

13.- Contratar un seguro contra ciberataques.

14.- Considerar la posibilidad de contratar un Director de Seguridad de Información, que se encargará de desarrollar actividades relacionadas con: prevención de violaciones de seguridad, asegurar la privacidad y datos de los clientes, detectar ciber-riesgos, gerenciar posibles ciberataques, entre muchas otras funciones.

La prevención es la aliada de todos los males, por lo que es importante aplicar estos consejos básicos de ciberseguridad y aunque no estará exento totalmente de un posible ciberataque, con toda seguridad les hará mucho más difícil volverle víctima de sus intrusiones.

Fuente:

K-Economista 

OSTEC Blog