momius - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

La amenaza constante de los ataques de ingeniería social

Los ataques de ingeniería social no son nada nuevo, pero continúan evolucionando y son un gran problema para muchas organizaciones. Estos son los diversos ataques de phishing que los CIO deben esperar, desde el tabnabbing hasta el phishing de ballenas.

Cuando ISACA lanzó recientemente la segunda parte de su informe sobre el Estado de la ciberseguridad 2020, se observó que el tipo de ataque más grande reportado era la ingeniería social. Si bien la ingeniería social no es nueva en el panorama de amenazas, es un tipo de ataque que ha tenido poder de permanencia, y los atacantes se están volviendo cada vez más sofisticados en su enfoque. Exploremos varios tipos diferentes de ingeniería social, para no morder el anzuelo: anzuelo, línea y plomo.

Diferentes tipos de phishing

El phishing, una forma de ingeniería social de alto perfil, es una estafa de alta tecnología que utiliza el correo electrónico o los sitios web para engañar a los objetivos y que revelen información personal útil en el robo de identidad, contraseñas u otra información confidencial. El phishing también puede ser un intento de obtener acceso a su computadora o red corporativa al solicitar que haga clic en un enlace para descargar un documento o visitar un sitio web. El phishing pone en peligro la seguridad de la información y los sistemas de información de su empresa.

Hay dos métodos principales de phishing: correo electrónico y tabnabbing. Exploraré ambos tipos de formas de obtener acceso no autorizado. Sin embargo, primero déjeme notar los diferentes tipos de phishing por correo electrónico. El phishing suele ser un correo electrónico enviado a un gran grupo de personas que intenta estafar a los destinatarios. Esos destinatarios generalmente no tienen nada en común. Esto tiende a ser un poco más fácil de detectar y detener con los filtros de spam adecuados.

Spear phishing

Sin embargo, la suplantación de identidad (spear phishing) es un mensaje enviado a un grupo más pequeño y selecto de personas específicas o a un solo individuo. La suplantación de identidad (spear phishing) a menudo se dirige a un individuo o grupo específico de individuos, como la gerencia media o el liderazgo de una organización. Otra diferencia es que un correo electrónico de phishing puede parecer que proviene de alguien dentro de su organización, muy probablemente de alguien en una posición de mayor autoridad. La suplantación de identidad generalmente es realizada por hackers muy sofisticados que probablemente hayan hecho un reconocimiento sobre usted y su empresa en sitios de redes sociales como LinkedIn.

Si los hackers logran obtener información de usted, pueden usar esa información para entrar en sus sistemas de información corporativos. Si esos hackers obtienen acceso a estos sistemas, podrían retener los datos de su organización como rehenes hasta que reciban un rescate. Incluso podrían hacer caer la red u obtener información corporativa sensible o  confidencial.

Phishing de ballenas (Whale phishing)

Algunos atacantes son aún más ambiciosos y llevan sus planes a la cima. La caza de ballenas, o phishing de ballenas, es un mensaje altamente personalizado enviado a los altos ejecutivos u otros funcionarios de alto nivel. Estos tipos de mensajes pueden ser los más difíciles de detectar y bloquear para los filtros corporativos de spam.

Un hilo común entre los correos electrónicos de phishing es un intento de engañar o asustar al objetivo para que tenga una reacción instantánea. El correo electrónico o mensaje emergente generalmente dice ser de una fuente legítima, como su propia organización. El mensaje, o señuelo, generalmente dice que necesita actualizar o confirmar la información de su cuenta. Podría amenazar con alguna consecuencia grave si no responde.

Tabnabbing

Ahora, veamos de cerca otro método llamado tabnabbing. El tabnabbing ocurre cuando un atacante toma el control de su navegador web. Por ejemplo, una tarde, está trabajando en su computadora investigando el sitio web de los CDC sobre la reapertura de su oficina durante covid-19, cuando se da cuenta de que debe verificar cada estado para conocer las diferentes reglas sobre la apertura de la oficina. Después de abrir varias pestañas en su navegador para verificar los diferentes estados, se mueve para regresar al sitio web de los CDC y su investigación original cuando la pestaña de su correo electrónico corporativo llama la atención. Verifica si ha recibido algún mensaje nuevo. Parece que ha cerrado la sesión de su sesión, aunque realmente no puede recordar haber abierto su correo electrónico corporativo más temprano en el día.

Tiene que tomar una decisión. Puede escribir su nombre de usuario y contraseña y seleccionar el botón de inicio de sesión, o cerrar la pestaña. Así es como funciona. Está utilizando internet y tiene varias pestañas abiertas al mismo tiempo. El atacante se da cuenta de que no ha interactuado con una pestaña durante un tiempo y reemplaza el contenido de esa página con una página de aspecto familiar: su correo electrónico, por ejemplo. El atacante incluso agrega el icono apropiado a la pestaña. La próxima vez que mire sus pestañas abiertas, puede notar la pestaña de correo electrónico y decidir revisar su correo electrónico. Si escribe su nombre de usuario y contraseña, el atacante copia esa información en su servidor, luego lo redirige al servidor de correo electrónico correcto y ha sido víctima de suplantación de identidad sin siquiera darse cuenta.

Phishing como un vector de malware

El phishing desempeña un papel importante en la distribución de malware directamente en los sistemas de los usuarios mediante la implementación de ransomware, cryptojackers y keyloggers. El estudio del Estado de Ciberseguridad 2020 de ISACA señaló que el ransomware es el mecanismo más reportado de monetización posterior a la explotación. Sin embargo, los adversarios más sutiles y avanzados pueden usar esta técnica común para hacer mucho más. Después de robar sus credenciales o inyectar código en otro proceso o computadora, puede actuar como una "puerta trasera". Los hackers pueden establecer una presencia persistente en la red corporativa y realizar el reconocimiento de la red cuando lo deseen. Los hackers incluso pueden evitar comprometer cualquier punto final adicional y acceder a documentos confidenciales almacenados en servicios basados ​​en la nube.

Con un phishing dirigido lo suficientemente grande, los atacantes tendrán acceso a lo que usted tiene acceso en su sistema corporativo, un escenario escalofriante que los usuarios finales y sus organizaciones deben trabajar atentamente para evitar.

Sobre la autora. Pamela Nigro, CISA, CRISC, CGEIT, CRMA, es directora de la junta de ISACA y vicepresidenta de tecnología de la información y oficial de seguridad de Home Access Health Corporation. Nigro tiene experiencia en gobernanza, riesgo, cumplimiento y ciberseguridad, centrándose en las industrias de salud y seguros. Es una experta reconocida en la materia en HIPAA, HITRUST, SOC 1, SOC 2, Sarbanes-Oxley (NAIC-MAR) y controles de TI/ciberseguridad y evaluaciones de riesgos. Nigro también es profesora adjunta en la Universidad Lewis, donde imparte cursos de posgrado sobre seguridad de la información, ética, riesgo, gobierno de TI y cumplimiento y gestión de sistemas de información en los programas MSIS y MBA.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close