What is Spear Phishing?

Por definición, el spear phishing es un ataque de phishing altamente dirigido. Como cualquier ataque de phishing, puede realizarse a través de distintos medios -correo electrónico, SMS, redes sociales, etc. - pero los correos electrónicos de spear phishing son los más comunes.

Como tipo de phishing, el spear phishing funciona de forma muy similar a otros ataques de phishing, pero el proceso de elaboración del mensaje de phishing es un poco diferente. Además, el diseño de estos ataques significa que los métodos para bloquear los correos electrónicos de phishing pueden no ser eficaces, lo que requiere defensas específicas contra el phishing selectivo.

Solicite una demostración Lea el libro electrónico

What is Spear Phishing?

Cómo funciona el spear phishing

Un ataque de phishing dirigido eficaz requiere una gran cantidad de información sobre el objetivo previsto del ataque. Como mínimo, es probable que el atacante necesite conocer el nombre del objetivo, así como su lugar de trabajo, su función dentro de una organización y su dirección de correo electrónico.

Si bien esto proporciona información básica sobre el objetivo, el atacante también necesita datos específicos del pretexto utilizado por el ataque. Por ejemplo, si el atacante quiere hacerse pasar por un miembro del equipo que discute un proyecto en particular, necesita información de alto nivel sobre el proyecto, nombres de colegas e, idealmente, una copia del estilo de escritura del colega. Si se hace pasar por un proveedor con una factura impagada, el atacante debe tener la información necesaria para crear una factura convincente para un proveedor plausible.

La recopilación de esta información requiere que el atacante realice un reconocimiento del objetivo previsto. Es probable que mucha de la información requerida esté disponible en línea. Por ejemplo, es probable que una página de perfil en LinkedIn o un sitio similar contenga información de contacto y rol de trabajo para un objetivo en particular.

Se puede obtener información adicional inspeccionando el sitio web de la organización, verificando si hay patentes que involucren al empleado y buscando artículos de blog de su autoría o publicaciones en foros en línea.

Después de recopilar esta información, el atacante puede lograr una sólida comprensión del objetivo. Esta comprensión se puede utilizar para desarrollar un pretexto personalizado diseñado para maximizar la probabilidad de éxito del ataque.

phishing Vs Lanza phishing

La principal diferencia entre el phishing tradicional y el spear phishing es lo dirigido que está el ataque.

Muchos ataques de phishing adoptan un enfoque de "cantidad sobre calidad": los correos electrónicos de phishing se envían a tantos objetivos potenciales como sea posible. Aunque tienen una probabilidad de éxito relativamente baja, el gran volumen de mensajes de phishing significa que incluso una tasa de éxito baja puede dar lugar a una serie de ataques exitosos. La principal ventaja de este enfoque del spear phishing es que resulta relativamente fácil desarrollar un correo electrónico de phishing con una amplia aplicabilidad suplantando la identidad de una marca conocida (Amazon, Netflix, bancos, etc.) o aprovechando acontecimientos de actualidad (Olimpiadas, COVID-19, elecciones, etc.).

El spear phishing adopta un enfoque mucho más selectivo a la hora de seleccionar y atacar a una víctima. En lugar de lanzar una red muy amplia, el phishing con arpón utiliza un pretexto dirigido específicamente a un individuo concreto o a un pequeño grupo. Este tipo de ataque requiere mucho más trabajo para construir un pretexto personalizado, pero la probabilidad de éxito es mucho mayor.

Cómo evitar el spear phishing

Los ataques de spear phishing pueden ser muy sofisticados. Dado que muchos de ellos están diseñados para engañar a un objetivo para que realice una acción en particular, no requieren enlaces o archivos adjuntos maliciosos para lograr su objetivo. La única diferencia entre una solicitud de pago legítima de un proveedor y una falsa de un atacante puede ser si la organización realmente utiliza o no los servicios del supuesto proveedor.

La protección contra los correos electrónicos de phishing requiere múltiples líneas de defensa. Algunas de las mejores prácticas para minimizar los riesgos asociados al spear phishing incluyen:

  • Educación de los empleados: Los ataques de spear phishing están diseñados para engañar a los empleados para que realicen acciones que les perjudiquen a ellos o a la empresa. Capacitar a los empleados para que identifiquen estos ataques y respondan adecuadamente a ellos puede disminuir drásticamente el riesgo que representan para una organización.
  • Marcar correos electrónicos externos: Los correos electrónicos de phishing Spear a menudo se originan fuera de la organización pero pueden estar diseñados para hacerse pasar por correos electrónicos internos. Tener todos los correos electrónicos procedentes de fuera de la empresa etiquetados como externos ayuda a prevenir este tipo de ataques y pone en guardia a los empleados, ya que el correo electrónico puede ser malicioso.
  • Separación de funciones: Los correos electrónicos de phishing Spear suelen dirigirse a acciones de gran impacto, como los ataques BEC, diseñados para engañar a los empleados para que envíen dinero a un atacante. La implantación de la separación de funciones -que requiere que varias partes aprueben este tipo de acciones- reduce la probabilidad de que un ataque de phishing dirigido tenga éxito al obligar a engañar a varias partes.
  • Detección de spear phishing basada en IA: Una solución antiphishing puede utilizar la IA y el procesamiento del lenguaje natural (PLN) para identificar las señales de advertencia y bloquear o emitir una alerta sobre un posible correo electrónico de spear phishing.

La prevención del spear phishing es un componente clave de la seguridad del correo electrónico. Para ver cómo Harmony Email & Office de Check Point proporciona protección específica contra los ataques de phishing selectivo, le invitamos a solicitar una demostración.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.