Qué es el spear phishing y como evitar una desgracia

Qué es el spear phishing y como evitar una desgracia

agosto 3, 2018 0 Por admin
5 (100%) 1 vote[s]

¿ Que es el spear phishing ?

La suplantación de identidad (Spear Phishing) es una forma específica de ataque de suplantación de identidad (phishing) en la que los atacantes adquieren información útil sobre la víctima a través de la investigación, la ingeniería social y otros medios. Que es un ataque phishing y la diferencia con spear phishing. El ataque de spear phishing es más poderoso ya que está construido alrededor de información recopilada sobre un grupo o individuos específicos. Los atacantes que se encuentran detrás de la suplantación de identidad (phishing) por medio de la lanza a veces son capaces de falsificar una dirección de correo electrónico, creando temas y contenidos de correo electrónico personalizados para ayudar a engañar a las personas para que abran un archivo adjunto o hagan clic en vínculos que contengan código malicioso para que se ejecuten en segundo plano.

Según el informe sobre amenazas de Webroot, cada mes se crean aproximadamente 1,5 millones de sitios web nuevos con el único propósito de realizar phishing. Los informes de la investigación de violación de datos de Verizon sugieren que el 30% de los ataques de phishing son exitosos, ya que las personas abren archivos adjuntos o hacen clic en los vínculos. Según el SANS Institute, el porcentaje de éxito de los ataques de phishing submarino en las redes empresariales es del 95%.

Ataques recientes de spear phishing

En 2017, hubo algunos ataques de phishing de alto perfil lanzados por hackers. Entre ellos se incluyen ataques a las cuentas de servicios de Google de los usuarios, campañas dirigidas contra la empresa DocuSign, que presta servicios de firma de documentos digitales, y ataques contra el famoso sitio web de transmisión de vídeo Netflix, en el que se engañaba a las personas para que actualizaran sus credenciales, incluidos los datos financieros confidenciales, en una página web falsificada.

En 2018, hemos sido testigos de dos importantes ataques de phishing, incluyendo ataques de phishing dirigidos a millones de usuarios de correo electrónico y un ataque de spear phishing lanzado contra una organización implicada en las Olimpiadas de Pyeongchang, en enero de 2018. Los investigadores de Vade Secure Security identificaron una campaña masiva de phishing, dirigida a unos 550 millones de direcciones de correo electrónico en el primer trimestre de 2018. Los países objetivo con alto impacto fueron EE.UU., Reino Unido, Alemania y Francia.

El objetivo de los atacantes era robar la información financiera de las personas organizando concursos en línea y ofreciendo a las personas cupones y descuentos por participar en los concursos. Los atacantes utilizaron direcciones de correo electrónico similares a marcas populares de los países de destino. El contenido del correo electrónico también fue diseñado en los idiomas locales. Los acontecimientos mundiales son los escenarios más favorables para que los atacantes lancen ataques de phishing.

Los Juegos Olímpicos de PyeongChang 2018 son uno de esos eventos en los que las organizaciones asociadas con los Juegos Olímpicos recibieron correos electrónicos de phishing para robar datos confidenciales. Los atacantes falsificaron la dirección de correo electrónico del Centro Nacional contra el Terrorismo (NCTC), Corea del Sur, para enviar correos electrónicos a las organizaciones olímpicas con el asunto “Organizado por el Ministerio de Agricultura y Silvicultura y los Juegos Olímpicos de Invierno de Pyeongchang”.

Las organizaciones recibieron el correo electrónico como un simulacro antiterrorista, pidiéndoles que encontraran instrucciones dentro del documento malicioso. Los atacantes utilizaron diferentes enfoques para lanzar el ataque con éxito sin ser atrapados. Esto incluye el código malicioso incrustado en los documentos e imágenes ocultas, macros Visual basic ofuscadas y códigos Powershell personalizados.

Lección a aprender

Phishing suplantación de identidadLos últimos ataques de spear phishing y su índice de éxito muestran que las personas no son capaces de identificar los correos electrónicos de phishing. Los hackers están eligiendo sus objetivos con mucho cuidado. Por ejemplo, se dirigen principalmente a representantes de RRHH, ejecutivos de nivel C y personal de finanzas, sabiendo que estas personas tienen más conocimiento y acceso a los asuntos financieros de las organizaciones. El resultado de un ataque exitoso de spear phishing es tan lucrativo que los atacantes pueden tardar años en prepararse para el ataque.

Los medios sociales siguen siendo considerados como la principal fuente de información sobre los objetivos. Los individuos (empleados) son considerados como el eslabón más débil de las organizaciones, ya que carecen de la capacidad para identificar ataques de spear phishing. Según el informe de seguridad de Intel, el 97% de las personas en el mundo son incapaces de distinguir entre un correo electrónico de phishing real y uno submarino, lo que hace que sea más fácil para los atacantes engañar a la gente.

Las empresas necesitan actuar

A medida que aumentan los ataques de phishing submarino, las empresas necesitan educar a sus empleados y mejorar su infraestructura para contrarrestarlos. Confirmar la legitimidad de los mensajes de correo electrónico, evitar hacer clic y descargar archivos adjuntos de correo electrónico sospechosos y no compartir información confidencial sin verificación son precauciones básicas para evitar los ataques de spear phishing.

Dicho esto, las organizaciones necesitan hacer más para mantenerse seguras. Los atacantes están utilizando técnicas más avanzadas y sofisticadas para eludir las salvaguardias tradicionales de seguridad del correo electrónico. Según un informe del FBI, las estafas documentadas de Business Email Compromise (BEC) aumentaron en un 2,370% entre el año 2015 y 2016, resultando en una pérdida de más de 5.300 millones de dólares. Estas estadísticas muestran que los atacantes tienen éxito en eludir los controles de seguridad tradicionales.

Es probable que los hackers lancen más ataques basados en la nube en los próximos años, ya que es fácil hacerse pasar por una identidad y ocultar el rastro de los ataques utilizando routers y servidores VPN comprometidos. El servicio Gmail se enfrentó a un ataque similar en 2017, en el que los atacantes consiguieron aprovechar el protocolo de autenticación de Google para lanzar su ataque de phishing. Es muy posible que las organizaciones necesiten soluciones más avanzadas para identificar los ataques de spear phishing basados en la nube.