Ataque-de-ingenieria-social.-Que-es-fases-y-como-identificarlo

Ataque de ingeniería social: qué es, fases y cómo identificarlo

Aitana Soluciones ERP y CRMMicrosoft Leave a Comment

Los ciberataques a empresas son cada vez más comunes. De hecho, el 94% de las empresas españolas reconoce haber sufrido algún incidente en materia de ciberseguridad. Y es que, cualquier compañía, ya sea una gran multinacional como una pyme, gestiona cada día información de gran valor y datos privados, por lo que su ataque puede provocar graves consecuencias para el negocio: actividad interrumpida, desconfianza por parte de los clientes, posibles sanciones legales, etc.

En este sentido, conocer las principales ciberamenazas que afectan a nivel empresarial se ha convertido en un aspecto clave para poder actuar contra ellas: identificarlas activamente y poder evitarlas.

¿Qué es la ingeniería social?

La ingeniería social tiene como base el uso de diferentes técnicas de manipulación psicológica con el objetivo de conseguir información valiosa por parte de las víctimas. Este tipo de ataques que utilizan la ingeniería social se pueden clasificar en función del número de comunicaciones que debe realizar el ciberdelincuente para conseguir su objetivo:

Hunting

Los ciberdelincuentes utilizan una única comunicación para conseguir su propósito. Esta técnica se suele utilizar en ataques de phishing o campañas de distribución de malware y se suelen enviar de manera masiva, sin objetivos concretos.

Farming

Los ciberdelincuentes envían más de una comunicación a la víctima hasta conseguir su objetivo. Esta técnica es comúnmente utilizada en campañas de sextorsión, fraude del CEO o de RR.HH.

Fases de un ataque de ingeniería social

Los ataques de ingeniería social comparten una serie de características que hacen que su ciclo de vida sea similar. Se suelen suceder en 3 fases:

  1. Recolección de información. Esta primera fase también se conoce como fase de reconocimiento o footprinting y es cuando el ciberdelincuente reúne toda la información posible sobre las víctimas potenciales: correo electrónico, número de teléfono, nombre de dominio, etc.
  2. Manipulación. Aquí el ciberdelincuente saca a relucir sus armas de manipulación como, por ejemplo, apelar a una supuesta emergencia o la retirada de un servicio. Muchas veces, los delincuentes buscan establecer una relación de confianza a través de nombres de dominio falsos o suplantando la identidad de una persona o entidad.
  3. Salida. Una vez obtenido su objetivo, en esta fase final el ciberdelincuente intentará que su fraude no sea descubierto.

¿Cómo identificar un ataque de ingeniería social?

Actualmente, las pymes se encuentran en una situación delicada frente a los ataques de ciberseguridad, por lo que es necesario formarse en técnicas de identificación precoz. Algunas de las características para identificar un ataque de ingeniería social son:

Remitentes desconocidos

La mayoría de las veces los ciberdelincuentes utilizan cuentas de correo electrónico que han sido pirateadas o robadas previamente y que no tienen nada que ver con la entidad que les envía los emails. Aunque algunas organizaciones utilizan un correo diferente para el marketing por email, estas comunicaciones simplemente buscan promocionar productos y servicios, no acceder al área de administración. En definitiva, si la dirección de correo electrónico no corresponde con las características del dominio web, seguramente estés ante un fraude.

Remitentes falseados

Los ciberdelincuentes suelen falsear la cuenta de correo electrónico suplantando a la entidad legítima. Para ello, es necesario analizar las cabeceras del email. Una de las técnicas para hacerlo es el typosquatting que consiste en que los atacantes escriben la URL de la página que quieren suplantar con algún error. Así, la víctima no se da cuenta y acaba en esta página web pensando que es la legítima. De esta forma, es necesario asegurarse de que la dirección web empieza por https y antes de hacer algún trámite revisar las políticas de privacidad y las condiciones de uso.

Comunicaciones impersonales

Aunque esto no puede convertirse n un motivo con peso, muchas de las comunicaciones fraudulentas por correo electrónico son impersonales. Es decir, utilizan expresiones como “Estimado cliente o usuario”. En cambio, las comunicaciones legítimas llevan indicado el nombre de la persona o entidad receptora.

Adjuntos sospechosos

Los ciberdelincuentes suelen adjuntar en los correos ficheros maliciosos con el objetivo de infectar con malware los dispositivos de las víctimas. Por ello, resulta imprescindible controlar siempre la extensión del fichero adjunto y tener cuidado con las siguientes: .exe, .vbs, .msi, .vbs, .docm, .xlsm o .pptm.

Mala redacción

Aunque, los ciberdelincuentes son cada vez más atentos con la redacción de sus correos electrónicos, el hecho de encontrar faltas de ortografía o errores gramaticales puede ser un buen síntoma de que te encuentras ante una comunicación fraudulenta.

Enlaces falseados

Muchos de los correos electrónicos compuestos por ciberdelincuentes contienen enlaces que llevan al usuario a una web fraudulenta. Hay que ser muy atento porque muchos de esos enlaces se falsifican para que parezcan que llevan a una web legítima. De esta manera, antes de hacer clic sobre el link, se debe de verificar la web a la que redirige. ¿Cómo? Situando el ratón encima del vínculo aparecerá en la parte inferior de la pantalla el sitio al que realmente redirige.

Firmas y otros elementos en la plantilla del corre

Los correos electrónicos legítimos de entidades suelen tener elementos característicos que se repiten en todas sus comunicaciones como por ejemplo la firma en la parte inferior o el párrafo legal referente a la LOPDGDD. Si estos elementos son diferentes a las comunicaciones recibidas anteriormente o, directamente, no se encuentran, probablemente ese correo sea fraudulento.

Protege tu empresa frente a ataques informáticos

En España se producen de media unos 40.000 ciberataques al día. Es por ello por lo que cada vez más empresas deciden implantar soluciones de seguridad que les ayude a identificar posibles ataques y a actuar antes de que sucedan. En Aitana contamos con las mejores soluciones de Microsoft contra los ciberataques.

Microsoft Defender for Endpoint es una plataforma de seguridad diseñada para prevenir, detectar y analizar los ataques más avanzados en PCs, portátiles, tablets y móviles, así como actuar contra ellos. Ha sido nombrado por Gartner como líder en el Cuadrante Mágico de plataformas de protección de puesto de trabajo en 2021.

Por otra parte, Microsoft Defender for Cloud Apps es un agente de seguridad de acceso a la nube cuyo objetivo es proteger los datos de este entorno de extremo a extremo. Para ello, utiliza análisis sofisticados con los que identifica las amenazas y las combate.

defiendete-contra-las-amenazas-el-desafio-de-proteger-tu-entorno-con-microsoft-365

Proteger la información privada y confidencial de tu empresa es una tarea cada vez más complicada. Y es que los ciberdelincuentes están franqueando todas las barreras. En Aitana disponemos de soluciones de seguridad a medida de cada empresa – tanto si trabajas en escritorio como en la nube. ¿A qué esperas? ¡No te la juegues! ¡Rellena el formulario y solicita información!


Deja un comentario