Mientras que los ataques de phishing apuntan a individuos, los ciberataques de caza de ballenas apuntan a empresas y organizaciones.  Esto es lo que debe tener en cuenta.

Peor que el phishing: ¿qué es un ciberataque de caza de ballenas?

Anuncio Es posible que ya hayas oído hablar de "phishing", pero ¿conoces a su hermano más avanzado, "whaling"? ¡Es una buena idea estudiar sobre la caza de ballenas, ya que sus efectos pueden ser mucho más destructivos que el phishing! Echemos un vistazo a qué es la caza de ballenas y cómo puede afectarlo. ¿Qué

Anuncio

Es posible que ya hayas oído hablar de "phishing", pero ¿conoces a su hermano más avanzado, "whaling"? ¡Es una buena idea estudiar sobre la caza de ballenas, ya que sus efectos pueden ser mucho más destructivos que el phishing!

Echemos un vistazo a qué es la caza de ballenas y cómo puede afectarlo.

¿Qué es la caza de ballenas?

Un gancho a través de una tarjeta de crédito para representar phishing
Haber de imagen: weerapat / DepositPhotos

La diferencia entre "caza de ballenas" y "phishing"

La caza de ballenas, por sí sola, no es una técnica avanzada. En un nivel básico, es un medio más complicado de phishing. Sin embargo, es la logística detrás de esto lo que hace que la caza de ballenas sea potencialmente devastadora para los usuarios.

La caza de ballenas toma las fallas del phishing y lo refina para engañar a las personas para que hagan lo que el pirata informático quiere. El principal problema con el phishing regular es que tienden a ser ineficaces. El público se ha vuelto eficiente en detectar un ataque de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, tratando de robar su contraseña y la información de su tarjeta de crédito, su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lea más, por lo que no son tan efectivos como lo fueron antes.

Como resultado, los hackers han tenido que intensificar sus esfuerzos para engañar a otros. La gente siempre aconseja no confiar en las cosas enviadas por amigos, familiares y compañeros de trabajo. Los hackers explotan esta confianza para estafar a las personas a través de la caza de ballenas.

La caza de ballenas es cuando un pirata informático se dirige digitalmente a alguien en una posición superior en una empresa. Por lo general, el hacker recopilará información sobre la persona para obtener más información sobre ellos. También pueden obtener acceso a la red de la compañía e investigar un poco sobre cómo opera la compañía.

Cómo se utiliza la información

Una vez que tienen toda la información que necesitan sobre el gerente superior, piratean su cuenta y obtienen sus servicios de correo electrónico o mensajería. Desde allí, pueden enviar mensajes a las personas que trabajan bajo el gerente para estafarlos.

Si el pirata informático no puede acceder a la red o las cuentas de la empresa, puede intentar suplantar la identidad. Esta táctica implica recrear una dirección de correo electrónico que es muy similar a la persona que quieren suplantar, y luego enviar correos electrónicos a sus empleados.

Este método tiene una mayor probabilidad de quedar atrapado en un filtro de correo no deseado o ser bloqueado por completo si la empresa opera una lista blanca, pero a veces puede funcionar para ellos.

Cómo los hackers se benefician de la caza de ballenas

Datos confidenciales que los hackers roban cuando cazan ballenas
Crédito de imagen: cincuenta centavos / DepósitoFotos

Por supuesto, un hacker no haría todo lo posible para hacer todo esto sin esperar algo a cambio. El objetivo principal del hacker es extraer dinero de los empleados pidiéndoles que transfieran fondos al "gerente".

Si un hacker ha hecho su tarea, se hará pasar por la voz y el tono del gerente para que su ataque sea más creíble. Le pedirá a la gente que transfiera dinero a una cuenta específica, alegando que es por razones comerciales.

Un pirata informático puede intentar algo un poco zapatilla en su lugar. Después de todo, ¡pedirle a la gente que les envíe dinero podría levantar las cejas! A veces, la información puede valer más que un solo pago, y los piratas informáticos pedirán datos confidenciales que puedan usar para ganar dinero extra.

Hace unos años, The Guardian informó sobre un ataque de caza de ballenas en el que un empleado de recursos humanos recibió un correo electrónico de un hacker que pretendía ser el CEO. El hacker le pidió al empleado la información de la nómina de la compañía, a lo que el empleado de Recursos Humanos respondió con todos los detalles. El hacker ahora tenía detalles de pago de todos los contratados en Snapchat.

¿Cuánto daño hace la caza de ballenas?

Ahora conocemos los detalles de un ataque de caza de ballenas, pero ¿cuántas empresas se enamoran de ellos? ¿Las empresas se dan cuenta rápidamente de estos ataques o los hackers están ganando un centavo al aprovechar estos negocios?

Forbes informó que, desde 2013, aproximadamente $ 12 mil millones habían desaparecido de poco menos de 80, 000 empresas a través de la caza de ballenas. No solo eso, sino que Varonis dijo que la caza de ballenas aumentó un 200% solo en 2017, lo que demuestra que los piratas informáticos están entusiasmados con la idea de ir a la gran suplantación de identidad.

Cómo protegerse de la caza de ballenas

Políticas seguras de la compañía

¡Idealmente, un ataque de caza de ballenas no debería ocurrir en primer lugar! Una buena política de seguridad de la empresa es un medio eficaz para mantener a raya a los piratas informáticos.

Por un lado, las cuentas de usuario deben ser lo suficientemente seguras para evitar ataques de piratería. Contraseñas robustas y contramedidas adicionales contra intrusos (como la autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factores Los métodos de autenticación de dos factores no son iguales. Algunos son demostrablemente más seguro y más seguro. He aquí un vistazo a los métodos más comunes y cuáles se ajustan mejor a sus necesidades individuales. Lea más) debería evitar que los balleneros intervengan.

Las empresas también deben configurar su sistema de correo electrónico interno para sospechar que cualquier correo llegue desde fuera de la intranet. Incluso el correo electrónico impostor más convincente caerá en una lista negra y se marcará antes de que pueda causar algún daño.

Proteger datos y transferencias de dinero

Idealmente, los procesos detrás del envío de datos y dinero deben ser lo suficientemente seguros como para evitar que se filtren fuera de la empresa. ¡No cubrir esto puede llevar a que los empleados descontentos tomen un poco más para ellos!

Maneje siempre los datos y el dinero de la manera más segura posible. De esa manera, si alguien se deja engañar por un ataque de caza de ballenas, el sistema marcará la transacción antes de que el hacker logre hacerse con el premio.

Practica la vigilancia

Cuando todo lo demás falla, y un pirata informático lo ataca para un ataque de caza de ballenas, puede hacer su parte practicando diligencia.

Un ballenero intentará atacar tu sentido de motivación contactándote desde la posición de un superior. De esa forma, cuando le soliciten información confidencial, sentirá la necesidad de enviársela sin pensarlo dos veces.

Si un gerente que conoce de repente comienza a pedirle dinero en efectivo o información personal, vale la pena volver a verificar el nombre y la dirección de correo electrónico por cualquier rareza. Si algo parece estar mal, intente contactar al jefe fuera del correo electrónico para ver si la transacción es legítima.

Usar un servicio de correo electrónico seguro

Un ataque de caza de ballenas solo puede tener lugar si un hacker obtiene suficiente información para realizar el ataque. Si los bloquea de esta información, no tienen las herramientas que necesitan para infiltrarse en la empresa. Como tal, debe analizar qué tan seguro es su servicio de correo electrónico y si hace un buen trabajo defendiéndose de espiar.

Si está un poco atascado en qué servicios elegir, esté atento a los proveedores de correo electrónico seguros y cifrados Los 3 proveedores de correo electrónico más seguros y cifrados en línea Los 3 proveedores de correo electrónico más seguros y cifrados en línea Hartos de la vigilancia del gobierno y de terceros de tus correos electrónicos? Proteja sus mensajes con un servicio de correo electrónico cifrado seguro. Lea más que antepone su privacidad. Un proveedor de correo electrónico que no se ocupa de sus conexiones conlleva el riesgo de filtrar datos confidenciales, que un pirata informático puede usar para organizar un ataque de caza de ballenas.

Mantenerse a salvo del robo de identidad

La caza de ballenas es el hermano mayor del phishing en todos los niveles. Desde el tamaño del objetivo hasta las recompensas potenciales que posee, la caza de ballenas puede ser un problema importante para empresas y empleados por igual.

¿Quiere saber qué tipo de información persiguen los hackers? Pruebe nuestra guía de información que los piratas informáticos apuntan a la mayoría de las 10 piezas de información que se utilizan para robar su identidad 10 piezas de información que se usan para robar su identidad El robo de identidad puede ser costoso. Aquí están las 10 piezas de información que necesita proteger para que su identidad no sea robada. Lee mas .

Explore más sobre: ​​Seguridad de correo electrónico, Seguridad en línea, Phishing, Estafas, Caza de ballenas