What is a Whaling Attack?

Un ataque ballenero es una forma de Phishing de objetivo definido ataque, en el que el actor de amenazas cibernéticas investiga y adapta su ataque a un objetivo en particular. En el caso de la caza de ballenas, el objetivo es un ejecutivo de alto nivel u otra persona importante dentro de la organización. A menudo, estos ataques están diseñados para convencer al objetivo de que use su poder y autoridad para realizar alguna acción que beneficie al atacante, como ordenar una transferencia bancaria a la cuenta del objetivo.

Los ataques balleneros son similares a los Ataques Business Email Compromise (BEC) en el sentido de que ambos involucran a ejecutivos. Sin embargo, los atacantes BEC se hacen pasar por ejecutivos de alto nivel, mientras que los ataques balleneros se dirigen a ellos. Por lo demás, los ataques son idénticos, con la intención de que un empleado realice alguna acción siguiendo las órdenes percibidas de un ejecutivo.

Solicite una demostración Más información

What is a Whaling Attack?

¿Cómo funciona el ataque ballenero?

Como forma de phishing submarino, los ataques balleneros deben adaptarse a su objetivo concreto. Esta es una de las razones por las que los gerentes o ejecutivos de alto nivel son el objetivo de estos ataques. Estas personas suelen tener personajes públicos asociados a su empresa que permiten a los actores de amenazas cibernéticas realizar un reconocimiento y conocer los detalles necesarios para que sus ataques sean plausibles. Además, el papel de estas personas dentro de una organización significa que tienen la autoridad o el acceso necesarios para lograr los objetivos del atacante, como robar información protegida o dinero de la organización.

Los ataques balleneros suelen implicar que el atacante se haga pasar por alguien con quien el objetivo tiene tratos comerciales. Podría ser otro ejecutivo de alto nivel dentro de la empresa (lo que hace que el ataque sea tanto un BEC como un ataque ballenero), un proveedor o un socio estratégico. El atacante se comunicará con el objetivo a través de un medio por el que las dos partes se comunican comúnmente, como el correo electrónico.

Los ataques balleneros funcionan porque el atacante construye un pretexto que hace lógico que el objetivo haga lo que el atacante quiere. Por ejemplo, el atacante puede hacerse pasar por un proveedor existente o potencial que necesita el pago de una factura pendiente o para cerrar un trato. Alternativamente, el atacante puede hacerse pasar por el CEO que solicita datos de los empleados al jefe de recursos humanos. Si el objetivo cumple, el dinero o los datos se envían al atacante.

¿Cuál es la diferencia entre la caza de ballenas y el phishing?

Los ataques balleneros son un tipo de ataque de phishing o, más concretamente, un ataque de spear phishing. Tanto en el phishing como en el whaling, un atacante utiliza el engaño, la manipulación psicológica y otras técnicas para convencer a alguien de que haga algo en beneficio del atacante. Si bien estos ataques generalmente ocurren por correo electrónico, se pueden realizar a través de cualquier medio de comunicación, incluidos mensajes SMS, aplicaciones de colaboración corporativa como slack y Microsoft Teamsy las redes sociales.

La principal diferencia entre el whaling y el phishing es el objetivo del ataque. Un ataque de whaling se dirige específicamente a un alto ejecutivo en particular, mientras que un ataque de phishing puede dirigirse a cualquier persona.

Tipos de estafa ballenera

Los ataques balleneros pueden diseñarse para lograr una variedad de objetivos. Algunos ejemplos comunes de estafa ballenera incluyen:

  • Exposición de datos: Los ataques balleneros pueden estar diseñados para robar información confidencial sobre una organización, sus empleados o sus clientes. Un ataque contra Seagate resultó en la exposición de los formularios W2 de 10,000 de los empleados de la compañía, que podrían usarse para el robo de identidad y otros fraudes.
  • Robo financiero: Los correos electrónicos balleneros suelen utilizar facturas impagas falsas y otros pretextos para robar dinero de una empresa. Un ataque contra la FACC resultó en el robo de 58 millones de dólares y el despido del director ejecutivo y director financiero de la compañía aeroespacial.
  • Entrega de malware: Los altos ejecutivos de una empresa son objetivos ideales para los ataques de malware. Los ciberdelincuentes pueden utilizar el whaling para engañar a los ejecutivos para que hagan clic en un archivo adjunto malicioso que infecte su ordenador con malware.

Cómo prevenir los ataques balleneros

Los ataques balleneros son una amenaza significativa y costosa para una organización. Algunas formas de Protéjase contra estos ataques incluye:

  • Marcar correos electrónicos externos: Los ataques balleneros suelen provenir de cuentas de correo electrónico externas, pero pretenden ser internas. Marcar los correos electrónicos de fuentes externas puede ayudar a resaltar estos ataques y hacerlos más fáciles de detectar.
  • Antivirus and Antimalware: Los ataques balleneros suelen estar diseñados para instalar malware en el ordenador de un alto ejecutivo. Asegurarse de que la protección antivirus y antimalware esté instalada y actualizada es esencial para protegerse contra estos ataques.
  • Separación de deberes: La caza de ballenas a menudo está diseñada para influir en el objetivo para que envíe dinero o información confidencial a un atacante. Los procesos y procedimientos deben diseñarse de manera que cualquier solicitud de este tipo requiera la validación de múltiples partes para minimizar las posibilidades de que el ataque tenga éxito.
  • Soluciones de seguridad de correo electrónico: Los ataques de whaling suelen realizarse por correo electrónico y utilizan una variedad de técnicas para parecer legítimos y engañar a sus objetivos. Email security Las soluciones pueden detectar señales de advertencia de un ataque ballenero y bloquear el correo electrónico malicioso para que no llegue a la bandeja de entrada del objetivo.

Check Point y Avanan han desarrollado un Solución de seguridad de correo electrónico que detecta el whaling y otras técnicas de phishing y proporciona una sólida protección contra una serie de ataques basados en el correo electrónico. Para obtener más información sobre cómo la solución de seguridad del correo electrónico de Check Point puede ayudar a proteger su organización contra los ataques de ballenas, le invitamos a regístrese para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.