Los ataques balleneros son sinónimo de estafa del director ejecutivo, una táctica popular utilizada por los ciberdelincuentes para defraudar a las empresas. En un ataque ballenero, los atacantes se dirigen a individuos en posiciones de autoridad o toma de decisiones dentro de una organización. Es una forma potente de ataque de phishing dirigido diseñado para robar información, credenciales o iniciar transferencias electrónicas.
Para entender cómo funciona un ataque ballenero, primero intentemos entenderlo. Diferencia entre ataques balleneros, phishing y spear phishing:
caza de ballenas vs phishing
- Un ataque de phishing no se dirige a individuos específicos de alto nivel en una organización, puede dirigirse a cualquiera.
- Un ataque ballenero, por otro lado, es doblemente exitoso y peligroso, ya que se basa en la credibilidad y la autoridad de una persona existente para engañar a las víctimas y solo tiene como objetivo a los ejecutivos de alto nivel de una empresa.
Caza de Ballenas vs Spear Phishing
- Los ataques de phishing selectivo también son ataques de phishing altamente dirigidos que usan ciertas personalidades para lanzar campañas fraudulentas.
- La caza de ballenas se diferencia del phishing selectivo en que solo seleccionan a ejecutivos corporativos como su objetivo principal.
En la caza de ballenas, un atacante envía un correo electrónico de phishing a un ejecutivo que se hace pasar por su gerente, director ejecutivo o director financiero. Este correo electrónico inicia una transferencia de fondos de la empresa o solicita las credenciales de la empresa que ayudarían al atacante a obtener acceso al sistema de la organización.
El término “caza de ballenas” se usa para referirse a ejecutivos corporativos o peces gordos como el CEO y el CFO. Debido a que estas personas ocupan puestos de alto nivel en la empresa, tienen acceso a información confidencial como ningún otro. Debido a esto, hacerse pasar por ellos puede resultar perjudicial para el negocio y la reputación de una empresa.
Ejemplo de ataque ballenero
En el ejemplo que se muestra arriba, John, el gerente del equipo de finanzas, recibió un correo electrónico de Harry, el director ejecutivo de la organización, pidiéndole que iniciara una transferencia urgente. En este caso, si John no lo supiera, terminaría transfiriendo los fondos a los que tiene acceso, convirtiéndose así en víctima del ataque ballenero.
Cómo detener los ataques balleneros: proteja su organización y sus datos
Para hacer que los ataques balleneros sean aún más efectivos como táctica de ingeniería social, los atacantes a menudo hacen su tarea extensamente y con gran detalle. Utilizan información disponible públicamente recopilada de plataformas de redes sociales como Facebook, Twitter y LinkedIn para obtener información sobre la vida y las actividades diarias de un ejecutivo. Esto los hace creíbles y legítimos y los ayuda a engañar fácilmente a sus víctimas.
¿Hay alguna manera de detener los ataques de la caza de ballenas? ¡Sí hay! Las siguientes son medidas proactivas específicas que puede tomar para combatir el phishing, la suplantación de identidad, la caza de ballenas y otras formas de ataques de ingeniería social. Repasemos rápidamente cuáles son:
- Sender Policy Framework (SPF) lo ayuda a autorizar a sus remitentes. Si usa varios dominios o terceros para enviar correo electrónico, un registro SPF lo ayuda a identificarlos como fuentes de envío legítimas, bloqueando dominios maliciosos.
- DomainKeys Identified Mail o DKIM es un protocolo de autenticación de correo electrónico que ayuda a garantizar que sus mensajes permanezcan sin cambios durante su viaje.
- Y finalmente, DMARC ayuda a sus correos electrónicos a alinear los identificadores SPF o DKIM y le dice a los servidores de recepción de correo electrónico cómo desea manejar las noticias falsas sobre la caza de ballenas enviadas desde su dominio.
- Después de aplicar su modo de política, actívelo DMARC-XML Informes para monitorear sus fuentes de correo electrónico y detectar rápidamente cualquier intento de ataque a su dominio.
Con estas medidas de seguridad, definitivamente puede reducir la tasa de éxito de los ataques balleneros dirigidos a los empleados de su empresa. Sin embargo, esto no es todo lo que puede hacer. Dicen que “la educación comienza en casa”, así que junto con la implementación del protocolo, asegúrese de crear conciencia sobre los vectores de ataque populares entre sus empleados.