Técnicas de ingeniería social

diciembre 14, 2024|

Técnicas de ingeniería social

Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.”

Actualmente, algunas técnicas de ingeniería social y sus variantes:

Técnica de ciberdelincuencia que utiliza el engaño y el fraude para obtener información de una víctima. El ciberdelincuente utiliza un cebo fraudulento y espera a que algún usuario caiga en la trampa, para de esta manera poder obtener credenciales u otro tipo de información sensible. Se podría decir que el cibercriminal tira el cebo y espera a “pescar” (fishing) víctimas.

Smishing

SMS+phishingAtaque de phishing realizado a través de un SMS.

Por lo general, el contenido del mensaje invita a pulsar en un enlace que lleva a una web falsa, intentarán que la víctima introduzca información sensible o que descargue una aplicación que en realidad es un malware.

Generalmente, con estos SMS se hacen pasar por servicios usados en la población, como bancos o servicios de reparto. Los usuarios saben de las estafas a través de email, pero no tanto con los SMS, es por eso que hay una falsa percepción de seguridad con la mensajería móvil y nos lleva a que este ataque sea más efectivo.

Vishing

Ataque de phishing realizado por teléfono o a través de un sistema de comunicación por voz. El cibercriminal se pone en contacto con la víctima a través de una llamada, y por ejemplo, haciéndose pasar por un servicio técnico, le pide a la víctima determinados requisitos para resolver la incidencia. Dependiendo de la estafa, intentará que la víctima revele información sensible, instale alguna aplicación maliciosa, realice un pago, etc.

Spear phishing

Ataque de phishing concretamente dirigido a una víctima o conjunto de víctimas. El ataque busca los mismos propósitos que los casos citados previamente, con la variante de que están personalizados, lo cual los hace más complicados de detectar. El atacante emplea técnicas de OSINT para obtener toda la información disponible sobre la víctima, y de esta forma modelar y dirigir el ataque. Es de vital importancia ser consciente de la información que publicamos en Internet sobre nosotros mismos.

Se trata de un ataque de spear phishing cuyo objetivo es un directivo o personal con un alto puesto en la organización. Los ciberatacantes consideran a los ejecutivos high level como whales de ahí el nombre del ataque.

SPAM

Cualquier email o mensaje recibido no deseado. Su envío se produce de forma masiva a un gran número de direcciones. No siempre es malicioso, aunque constituye una pérdida de tiempo y un gasto de recursos innecesario. Muchas veces puede tener enlaces maliciosos o difundir información que no es verdad.

Spim

Spam over Internet Messaging: Spam realizado sobre mensajería instantánea, es decir, mensajes que se reciben por Whatsapp, Telegram, DM de Facebook, etc. Suele ser más complicado de detectar que el spam “tradicional”.

DUMPSTER DIVING

Acción de “bucear” en la basura de una organización para obtener información de documentos. Una buena práctica es destruirlos para evitar que el reciclaje de estos documentos sea con un uso indeseado. Hay un dicho popular que define bien esta técnica: “La basura de una persona es el tesoro de otra”.

SHOULDER SURFING

Su nombre es muy descriptivo, ya que hace referencia a mirar por encima del hombro. Acción de mirar los datos que un usuario introduce por teclado y muestra en pantalla. De una manera aparentemente “casual”, el atacante puede obtener información sensible. Para evitar esto existen pantallas que se oscurecen o reflejan dependiendo del ángulo de visión, permitiendo que sólo se vea correctamente desde el punto de vista del usuario del sistema.

Redirección maliciosa hacia una web falsa para robar datos a las víctimas. Su nombre viene de la mezcla de phishing y farming. Generalmente, este ataque viene después de otros ataques sobre DNS, de manera que cuando se busca por el nombre de dominio, DNS traduce este nombre de dominio a una IP maliciosa de la que el atacante es dueño.

Fuente https://derechodelared.com/tecnicas-de-ingenieria-social/

La Nube y la prevención de ciberataques

diciembre 14, 2024|

La Nube y la prevención de ciberataques

Para cualquier empresa con visión de crecimiento, la adopción de la Nube no podrá simplemente excluirse.

Cuando se considera lo rápido que cambia la tecnología y la cantidad de datos que las organizaciones manejan, utilizar infraestructura en la Nube para incrementar el potencial de esos datos es fundamental. Sin mencionar que hace más fácil y rápido acceder desde cualquier lugar y momento.

Sin embargo, hay más en la computación en la Nube de lo que las empresas podrían pensar inicialmente, por ejemplo, la prevención de ciberataques.

Los ataques cibernéticos siguen siendo una amenaza constante. A medida que las empresas utilizan cada vez más servicios digitales, los ciberdelincuentes tienen más áreas de ataque.

Tener más datos en la Nube puede parecer un movimiento extraño cuando tratamos de evitar los ciberataques. Pero debido a la naturaleza y la innovación de las soluciones en la Nube, las convierten en una alternativa significativamente más segura que el almacenamiento de datos en las propias instalaciones.

Los proveedores de servicios y almacenamiento en la Nube utilizan centros con expertos en ciberseguridad que supervisan la infraestructura las 24 horas del día, los 7 días de la semana.

Esto significa que siempre habrá alguien atento ante cualquier ciberamenaza o comportamiento sospechoso y disponible para actuar rápidamente en caso necesario. El personal también garantiza la seguridad física de los servidores ante daños por actividades ilegales o desastres naturales.

Otro beneficio de la Nube es la realización de múltiples copias de seguridad en servidores de centros de datos independientes. Garantizando que los datos estén seguros en caso de que las fuentes originales se dañen o comprometan de alguna manera. También es posible acceder a una copia desde otra ubicación.

La Nube ofrece soluciones que brindan tranquilidad, seguridad y velocidad.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube.

Fuente https://www.comparethecloud.net/articles/how-the-cloud-could-hold-the-answers-to-the-worlds-biggest-questions/

RansomHub

diciembre 5, 2024|

RamsomHub

RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat.

¿Cómo opera RansomHub?

Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service (RaaS) proporciona herramientas, recursos y soporte a los afiliados que luego realizan los ataques. Por este servicio cobra el 10% de los pagos obtenidos en cada ataque.

Es interesante remarcar que el grupo pone algunas reglas muy claras a sus afiliados, las cuales limitan sus objetivos. Por ejemplo, no permite que se realicen ataques a hospitales sin fines de lucro y a organizaciones de ciertos países como Cuba, Corea del Norte y China.

Principales objetivos

Sus principales víctimas suelen ser instituciones y empresas de alto perfil y gran capacidad de pago, sobre todo, aquellas que manejan información sensible, como sectores de gobierno o corporativo.

Según detalla el sitio The Hacker News, RansomHub se vale de un modelo de doble extorsión para con sus víctimas: las inducen a ponerse en contacto con los operadores a través de una URL exclusiva .onion, pero si las empresas se niegan a cumplir las exigencias del rescate, verán su información publicada durante un período de entre tres y 90 días.

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de los Estados Unidos (CISA) informa que para lograr el acceso inicial, se aprovechan de la explotación de vulnerabilidades de seguridad conocidas en dispositivos Apache ActiveMQ, Atlassian Confluence Data Center and Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS y Fortinet FortiClientEMS, entre otros.

Entre las empresas que fueron víctimas, se destacan los sectores de aguas residuales, tecnología de la información, servicios gubernamentales, salud pública, servicios financieros, transporte y la infraestructura crítica de comunicaciones.

En Brasil, una de sus víctimas, fue una de las Fintech más destacadas de ese mercado. Según compartió RansomHub durante el mes de julio, accedieron a más de 200 GB de datos, incluyendo documentos privados, bases de datos, webmails, código fuente, e información privada de más de 6,000 restaurantes y más de 600,000 clientes.

México

Una de las víctimas más resonantes de este grupo de ransomware es el Gobierno de México: hablamos del secuestro de más de 300 GB de datos de la Consejería Jurídica del Poder Ejecutivo Federal (CJEF), entre los que se encontraban datos clave del gobierno mexicano, como contratos e información de sus funcionarios. Como prueba del ataque, el grupo publicó un contrato de lineamientos para el alquiler de inmuebles utilizados por la Consejería Jurídica.

Una de las principales universidades de México también sufrió el ataque de RansomHub. Puntualmente fue en mayo de 2024 e involucró, según el propio grupo, el cifrado de información de casi 40,000 usuarios y empleados.

Más allá de estos ejemplos concretos, el grupo atacó a universidades, organismos de gobierno y empresas de varios países de América Latina, como Argentina, Chile, Perú, Guatemala y El Salvador.

Conclusiones

La aparición y vertiginoso ascenso de RansomHub es una muestra más de cómo evolucionan y se sofistican los ataques de ransomware.

Ante este escenario, es necesario que las organizaciones y empresas pongan una especial atención en estar actualizadas en lo que a protección refiere, para no dejar estar expuestas a vulnerabilidades conocidas que pueden ser explotadas por actores maliciosos.

En esa línea, dar un paso al frente en la detección de amenazas e implementar una solución de seguridad sólida e integral representa una decisión fundamental para mitigar los riesgos y enfrentar los desafíos que plantea la constante evolución de las amenazas de ransomware.

Fuente https://www.welivesecurity.com/es/ransomware/ransomhub-crece-america-latina-nivel-global/

Estrategias de ciberseguridad

noviembre 28, 2024|

Estrategias de ciberseguridad

Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad. También será importante la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros).

Sin embargo, ¿cuáles son las mejores maneras de conseguir estas soluciones, al tiempo que se genera una seguridad cibernética firme y sostenible, sin arriesgar la generación de valor? ¿Qué requiere una organización para mantenerse al día y evitar disrupciones en su operación?

Un tema en manos de expertos

Los retos derivados de la pandemia de COVID-19 que propiciaron la migración de diferentes procesos, organizaciones e industrias al terreno digital, también impulsaron el avance y la inversión en tecnologías disruptivas.

Sin embargo, también aparecieron nuevas oportunidades para los criminales cibernéticos, que dieron cabida a nuevas formas de ataque a las empresas.

Al tiempo que el alcance de la delincuencia cibernética se vuelve más amplio, las formas de responder ante esta amenaza se hacen más diversas y sofisticadas.

Esto también provoca que las necesidades de expertise en diferentes temas sean mayores, lo que lleva a una reducción del talento disponible: a medida que se requieren especialistas más actualizados, estos se vuelven más difíciles de encontrar y al mismo tiempo, más costosos.

Muchas veces, las empresas no logran conformar equipos apropiados para defenderse de forma interna, ya que no encuentran talento o no pueden costearlo.

La solución más práctica para evitar este tipo de problemas es la contratación de proveedores especializados. De esta manera, los proveedores se dedican a solucionar los problemas más urgentes y actuales, al tiempo que la empresa mantiene una infraestructura propia.

También es importante que las organizaciones de forma interna, impulsen el desarrollo de una cultura de seguridad y la gestión de estrategias preventivas que puedan aplicarse en todos los niveles.

El avance de las amenazas tecnológicas

En el mundo de la ciberseguridad, se llama ‘superficie de ataque’ a todos los posibles puntos que pueden ser vulnerados. Esta crece a medida que aparecen mejoras tecnológicas, por lo que la ciberseguridad debe inciar desde la implementación.

Algunas mejoras tecnológicas que pueden propiciar la ampliación de la superficie de ataque de una organización son la introducción de Cloud Computing, la convergencia con sistemas industriales, la interoperabilidad por medio del Internet de las cosas, y los sistemas de inteligencia artificial generativa.

Por ese motivo, es muy importante que exista orden, control y manejo especializado en todo uso de tecnología. De lo contrario, las organizaciones enfrentarán mayores riesgos, ya que los métodos usados por los atacantes seguirán evolucionando y serán más difíciles de rastrear.

Conocer los puntos débiles de la infraestructura y poder entenderlos para protegerlos efectivamente, representa la madurez cibernética.

También es importante reconocer las ventajas al trabajar con un proveedor externo que tenga un conocimiento claro de cómo apalancarse de las nuevas tecnologías para optimizar su trabajo.

Al tener un panorama amplio sobre cómo afectan los riesgos de seguridad a diversos tipos de organizaciones, estos proveedores pueden generar evaluaciones precisas acerca de los problemas y tener una imagen clara de cómo solucionarlos.

Además, se debe promover un nivel de colaboración interinstitucional. Las organizaciones de una industria que suelen experimentar problemas similares, deben colaborar entre sí para advertirse sobre riesgos de seguridad, o circular datos que permitan la mitigación efectiva de los mismos.

Todas estas acciones aseguran a futuro, la sostenibilidad de un ecosistema digital efectivo, que considere la importancia del área de Tecnologías de la Información (TI) para el bienestar integral y la productividad de las organizaciones.

Fuente https://www2.deloitte.com/mx/es/pages/dnoticias/articles/ciberseguridad-mayores-riesgos-mejores-estrategias.html

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

noviembre 25, 2024|

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos archivos robados, que incluirían contratos, finanzas y archivos confidenciales.

Desde el pasado el pasado 15 de noviembre, el grupo también ha publicado más de 50 archivos como muestra del ataque. Los archivos parecen provenir de una base de datos de empleados federales que contiene información personal de cada empleado, incluido el nombre completo, puesto de trabajo y foto a color del empleado, el edificio gubernamental en que trabaja, dirección de correo electrónico, número de teléfono y un número de identificación.

También hay documentos gubernamentales firmados de 2023, uno dirigido al director de Tecnologías de la Información y Comunicaciones del gobierno mexicano, Mario Gavina Morales, y un aparente contrato de transporte por un valor de unos 100,000 dólares.

El ciberataque cobra una gran relevancia debido a que la CJEF es la dependencia encargada del área legal de la Presidencia de la República Mexicana, por lo que la información almacenada en los servidores es sumamente delicada.

¿Quién es RansomHub?

Es un actor relativamente nuevo en el panorama de ransomware, al registrar su primera víctima el 26 de febrero de 2024.

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el FBI publicaron un aviso conjunto sobre la banda RansomHub el 30 de agosto ya que ha sido identificado como uno de los grupos de ransomware más activos en lo que va del año.

El aviso de CISA proporciona una lista completa de los IOC (indicators of compromise) conocidos, incluidas direcciones IP, herramientas, URL conocidas, direcciones de correo electrónico y más, se dice que los ciberdelincuentes han atacado al menos a 210 víctimas desde febrero.

Cabe señalar que RansomHub es un grupo que se distingue por liberar rápidamente la información que tiene en su poder, dejando a las víctimas sin margen de negociación.

El caso que lo demuestra es el reciente ciberataque al Grupo Aeroportuario Centro Norte (OMA), que minutos después de vencer el plazo para pagar el rescate, se liberaron 2.2 Terabytes de información, incluyendo auditorías, contratos y datos de seguridad de aeropuertos.

Fuente https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/

Ciberataques

noviembre 11, 2024|

Ciberataques

Los ciberataques son acciones cuyo objetivo es robar, exponer, alterar, deshabilitar, dañar o destruir información en equipos de cómputo y otros medios electrónicos.

Existen múltiples tipos de ataques a los que podemos estar expuestos, los originados por ingeniería social, phishing, vulnerabilidades no detectadas, ransomware, entre otros.

El ransomware es el riesgo más común y de mayor impacto que enfrentan las empresas. Representando un 57% de los ataques.

Por otro lado, la Oficina de la Autoridad de Protección de Datos (ODPA) revela que en filtración de datos, el 30% proviene del hacking, 30% del acceso físico, mientras que el malware, phishing, smishing o el acceso erróneo representan el 10%.

Los especialistas coinciden en que las empresas y colaboradores pueden protegerse a partir de una estrategia integral de ciberseguridad.

Es posible evitar pérdidas monetarias y daños en la reputación empresarial al aplicar soluciones modulares.

De esta manera se puede detectar, informar y actuar frente a los peligros que amenazan la seguridad de las plataformas, sistemas y aplicaciones.

Según información de Gartner, una solución de seguridad flexible ayuda a las organizaciones a reducir el impacto financiero de los incidentes de seguridad hasta en un 90%.

Como punto de partida, los expertos recomiendan:

  • Actualizar programas o sistemas operativos.
  • Usar contraseñas robustas.
  • No acceder a enlaces de origen desconocido.
  • Activar factores de autenticación.
  • Aprender a detectar posibles intrusiones.

Gartner también indica que cerca del 60% de las organizaciones considerarán el riesgo de ciberseguridad como un determinante principal en la realización de transacciones y compromisos comerciales con terceros.

No se puede evitar totalmente un ciberataque, pero hay formas de reducir los riesgos y estar preparados en caso de enfrentar uno.

Crear una cultura de ciberseguridad en la empresa

octubre 10, 2024|

Crear una cultura de ciberseguridad en la empresa

La tecnología no puede proteger a las organizaciones cuando se integra y utiliza incorrectamente.

En este contexto, la mayoría de las brechas de seguridad en las organizaciones son resultado del error humano. En muchos casos se debe a la falta de concientización y formación en ciberseguridad.

Una cultura de ciberseguridad en las empresas ayuda a que la seguridad de la información sea parte integral del trabajo, hábitos y conducta de los empleados; incorporándolas en sus acciones diarias.

La cultura de ciberseguridad puede ser moldeada, adaptada y transformada de acuerdo a las propias realidades, cultura y valores de cada empresa.

De esta manera, los auténticos protagonistas de la cultura de la ciberseguridad son los empleados. Son quienes utilizan y gestionan los dispositivos tecnológicos de la empresa. Están en contacto directo con la información, el activo más valioso.

La formación es el primer paso para crear una cultura de ciberseguridad sólida. Todos los empleados deben tomar conciencia de esta disciplina y aplicar las herramientas adecuadas para prevenir los ataques informáticos.

Cabe señalar que la cultura de la ciberseguridad no es algo que se puede implementar con una simple sesión formativa. Se trata de un proceso continuo que requiere medición y análisis.

Se consideran cinco niveles de cultura de ciberseguridad:

Nivel 1: Cultura inexistente

No existe una cultura en ciberseguridad dentro de la empresa.

Los empleados no son conscientes de ser el objetivo de los posibles ciberataques, ni que sus acciones tienen impacto directo en la seguridad de la organización.

Son potenciales víctimas de fraudes cibernéticos y representan un vector de entrada real. Tampoco conocen ni entienden las políticas de seguridad de la organización.

Nivel 2: Cultura inicial

Existe cierta cultura de ciberseguridad o se ha realizado un primer acercamiento con algunas acciones aisladas de formación y concientización. Sin embargo, el programa está diseñado principalmente para cumplir con los requisitos específicos de cumplimiento o auditoría.

La capacitación se limita a una base anual. Los empleados no están seguros de las políticas de seguridad de la organización y/o su papel en la protección de los activos de su organización.

Nivel 3: Cultura en desarrollo

Hay un plan y una estrategia de concientización. Además, se complementa con la capacitación en seguridad que identifica grupos y temáticas específicas.

La organización sabe identificar los temas con mayor necesidad e impacto para el objetivo de seguridad y se centra en estos elementos clave.

El programa de formación va más allá de la formación anual e incluye algún refuerzo a lo largo del año.

El contenido se comunica de una manera atractiva y positiva que fomente el cambio de comportamiento en el trabajo y en el hogar.

Como resultado, la gente entiende y sigue las políticas de seguridad de la organización. Reconoce, previene y reporta activamente los incidentes de seguridad.

Nivel 4: Cultura avanzada

El programa cuenta con procesos, recursos y apoyo de la Alta Dirección. Necesarios para un ciclo de vida a largo plazo, incluyendo (como mínimo) una revisión y actualización anual del programa.

Como resultado, el programa es una parte de la cultura en la organización.

El programa ha ido más allá de cambiar el comportamiento y está cambiando las creencias, actitudes y percepciones de seguridad en las personas.

Nivel 5: Forma de vida

El programa tiene un marco sólido de métricas alineado con la misión de la organización para hacer seguimiento del progreso y medir el impacto.

Como resultado, el programa está mejorando continuamente y demuestra el retorno de inversión.

Esta etapa refuerza que para un programa verdaderamente maduro, se deben tener métricas demuestren su éxito.

Desafíos

Uno de los principales desafíos al que deben enfrentarse las compañías en el ámbito de la ciberseguridad es el espionaje.

Afectará en mayor medida a los sectores de alta tecnología. Según la previsión de los expertos, en la próxima década podría tener lugar una guerra estratégica con gobiernos y empresas.

Los ataques a la cadena de suministro también serán cada vez más comunes. El principal reto estará en prestar mayor atención a la seguridad de los proveedores y garantizar una adecuada higiene de seguridad.

12 puntos básicos en ciberseguridad para empleados

septiembre 3, 2024|

12 puntos básicos en ciberseguridad para empleados

Para tratar de evitar los incidentes informáticos, Kaspersky Lab publica los siguientes puntos básicos y generales en ciberseguridad para los empleados:

Acceso a los sistemas y servicios corporativos

1. Utilizar contraseñas seguras para todas las cuentas (con una extensión de al menos 12 caracteres), que no incluya palabras del diccionario, pero sí caracteres especiales y números. Los atacantes podrían forzar con facilidad las contraseñas simples.
2. Generar una contraseña única para cada cuenta. Al reutilizar contraseñas, la filtración en un servicio podría acabar por comprometer al resto.
3. Mantener las contraseñas en secreto, sin excepción. Cualquier visitante o exempleado resentido podría utilizar la contraseña para perjudicar a la empresa, por mencionar lo más obvio, pero las posibilidades son prácticamente ilimitadas.
4. Habilitar la autentificación en dos pasos para cada servicio que lo permita. Utilizar la 2FA ayuda a evitar que un atacante acceda al servicio, incluso aunque se haya filtrado la contraseña.

Datos personales

5. Al desechar los documentos, no tirarlos sin haberlos triturado. Tener información de identificación personal en los contenedores de la empresa puede atraer la atención de los reguladores y sus costosas multas.
6. Utilizar canales seguros para intercambiar los archivos que contengan datos personales (por ejemplo, comparta documentos de Google Docs únicamente con los compañeros que necesiten ver el archivo y no con la opción “cualquier usuario de Internet con este enlace puede ver esto”, Google indexa los documentos que tengan esta función habilitada, lo que significa que pueden aparecer en los resultados del buscador.
7. Compartir datos personales de los clientes estrictamente con los compañeros que necesiten la información. Más allá de tener problemas con los  reguladores, compartir esta información aumenta el riesgo de una filtración de datos.

Las ciberamenazas más comunes

8. Revisar minuciosamente los enlaces en los correos electrónicos antes de acceder a ellos, un nombre de remitente convincente no garantiza su autenticidad. Uno de los muchos trucos que los cibercriminales utilizan para que los usuarios hagan clic en sus enlaces de phishing es que personalizan los mensajes o incluso, utilizan la cuenta secuestrada de un compañero.
9. Para los directores financieros: Nunca transferir dinero a cuentas desconocidas basandose exclusivamente en un correo electrónico o mensaje directo. En su lugar, contacte a la persona que supuestamente ha autorizado la transferencia para confirmar la petición.
10. No conectar medios de almacenamiento desconocidos. Los ataques mediante unidades de memoria USB infectadas no sólo aparecen en la ciencia ficción, los ciberdelincuentes ya han utilizado esta técnica con dispositivos maliciosos en lugares públicos y oficinas.
11. Antes de abrir un archivo, se debe comprobar que no sea ejecutable (con frecuencia los atacantes disfrazan los archivos maliciosos como documentos de oficina).

Los contactos de emergencia

12. A quién se debe contactar (nombre y número de teléfono) en caso de un correo electrónico sospechoso, un comportamiento raro en tu ordenador, una nota de ransomware o cualquier otro problema cuestionable. Podría ser el personal de seguridad, un administrador de sistemas o el propietario de la empresa.

Fuente https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/10/05100411/Guia-de-seguridad-para-nuevos-empleados.pdf

¿Qué es el phishing?

agosto 24, 2024|

¿Qué es el phishing?

De acuerdo con información de Kaspersky Lab, el phishing es un tipo de fraude en Internet que busca adquirir información confidencial mediante el engaño.

Este tipo de fraudes incluye el robo de contraseñas, números de tarjetas de crédito, datos bancarios y demás información confidencial.

El cibercriminal conocido como phisher, se hará pasar por una empresa o persona de confianza en una aparente comunicación oficial. Comúnmente por correo electrónico, o algún sistema de mensajería instantánea, incluso utilizando llamadas telefónicas.

Los mensajes de phishing suelen adoptar la forma de notificaciones de bancos, proveedores, sistemas de pago y otras organizaciones.

Dicha notificación tratará de incentivar al destinatario a que ingrese con urgencia a cuentas en línea para actualizar sus datos personales. Dentro de las excusas más habituales se encuentran la pérdida de datos o la interrupción del sistema.

La vida promedio de un sitio de phishing es de cinco días. Los filtros anti-phishing reciben constantemente información sobre las nuevas amenazas. Provocando que los phishers se vean obligados a registrar nuevos sitios para imitar páginas web oficiales de diferentes organizaciones confiables.

En el sitio web falso, al usuario se le solicitarán sus credenciales. Esta información es exactamente lo que los estafadores buscan.

Una vez que obtienen el acceso a la cuenta de correo electrónico (o a la cuenta bancaria online), los phishers tienen que enfrentar un nuevo desafío: extraer el dinero en efectivo de la cuenta de la víctima sin dejar rastros. Lo cual, no es algo fácil de hacer.

Si el delincuente es atrapado por las autoridades policiales, seguramente acabará tras las rejas. Por esta razón, los phishers generalmente optan por vender los datos robados a otros estafadores que se dedican exclusivamente a extraer dinero de las cuentas bancarias.

Usualmente, la “calidad” de los mensajes de phishing es muy alta. Los sitios falsos se ven exactamente igual que los originales. Lógicamente, el objetivo es que el usuario no sospeche que algo anda mal cuando ingresa su nombre de usuario y contraseña.

Suplantación de URL

Un truco típico del phishing es utilizar enlaces muy similares a las direcciones URL de los sitios originales. Este truco está diseñado para atrapar a los usuarios menos experimentados. Un usuario cuidadoso probablemente notará que un enlace es diferente al del sitio legítimo.

Las direcciones URL de los sitios de phishing a menudo se parecen mucho a la URL legítima. Pueden incluir el nombre de la dirección original con algunas palabras adicionales (por ejemplo www.login-examplebank.com, en lugar de www.examplebank.com).

Otro truco es utilizar puntos en lugar de barras. Por ejemplo www.examplebank.com.personal.login, en lugar de www.examplebank.com/personal/login.

Muchas veces, los delincuentes incluyen varios enlaces legítimos que llevan al sitio original. Sin embargo, el vínculo principal –que es el que requiere que el usuario introduzca su nombre y contraseña- lleva a un sitio falsificado.

Otras veces, los mensajes solicitan que el usuario introduzca sus datos confidenciales en la misma página del mensaje. Lo cierto es que jamás ningún banco u organización legítima les pediría a los usuarios hacer esto.

El robo de identidad no es la única amenaza presentada por un enlace de phishing. Los enlaces falsos pueden conducir a spywares, keyloggers o troyanos. Por lo que, aun cuando un usuario no tenga una cuenta de interés para los estafadores, no quiere decir que esté a salvo de estas amenazas.

El éxito del phishing está determinado en gran medida por el escaso conocimiento de los usuarios sobre cómo opera la compañía que los estafadores están imitando.

A pesar de que muchos sitios legítimos informan a los usuarios que nunca solicitan el envío de datos confidenciales a través del correo electrónico, los usuarios continúan cayendo en el engaño del phishing.

¿Qué es Whaling?

agosto 6, 2024|

¿Qué es Whaling?

Whaling es un tipo de phishing dirigido (spearphishing) que buscan engañar a personas con cargos de alto nivel dentro de una organización (los llamados peces gordos).

Estos ataques combinan técnicas de Ingeniería Social avanzada, en consecuencia, la víctima sin percatarse, puede entregar datos confidenciales de la empresa, descargar malware en la red, incluso, podría aprobar transferencias hacia las cuentas de los cibercriminales.

Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que suplantan la identidad de una persona o entidad.

A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en LinkedIn.

Los ataques de whaling siguen una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

  1. Investigación sobre la organización y sus ejecutivos. A partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.
  2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables. A menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing, con la cual pueden ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.
  3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

¿Qué se debe hacer?

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren en la organización. Principalmente, para mantenerse en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estas van mutando.

  •  Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.
  • Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.
  • Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o llamadas telefónicas que podrían proporcionar una capa adicional de seguridad.
  • Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.
  • Utilizar reglas de marcado de correos electrónicos externos, ayuda a detectar y bloquear intentos de fraude.

Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

Fuente https://www.welivesecurity.com/es/phishing/que-es-whaling-proteger-organizacion/

Go to Top