Suplantaci¨®n de identidad dirigida
Qu¨¦ es, c¨®mo funciona la suplantaci¨®n de identidad dirigida, ejemplos y c¨®mo defenderse contra ella.
Informe global sobre el panorama de amenazas de 2H de 2023 Hable con un expertoLa suplantaci¨®n de identidad dirigida ?es un m¨¦todo de ciberataque que los piratas inform¨¢ticos utilizan para robar informaci¨®n confidencial o instalar malware en los dispositivos de v¨ªctimas espec¨ªficas. Los ataques de suplantaci¨®n de identidad dirigida son altamente dirigidos, muy efectivos y dif¨ªciles de prevenir.
Los piratas inform¨¢ticos utilizanataques de suplantaci¨®n de identidad ?dirigida ?en un intento de robar datos sensibles, como detalles de cuentas o informaci¨®n financiera, de sus objetivos. Un ataque requiere una investigaci¨®n significativa, que a menudo implica la adquisici¨®n de informaci¨®n personal sobre la v¨ªctima. Esto generalmente se hace accediendo a cuentas de redes sociales para descubrir informaci¨®n como su nombre y direcci¨®n de correo electr¨®nico, qui¨¦nes son sus amigos, su ciudad natal, empleador, historial de compras recientes y ubicaciones que visitan. Luego, los atacantes se disfrazan de alguien en quien su v¨ªctima conf¨ªa, generalmente un amigo o colega, e intentan adquirir informaci¨®n confidencial a trav¨¦s de correo electr¨®nico o herramientas de mensajer¨ªa instant¨¢nea.?
La amenaza de un ataque de suplantaci¨®n de identidad dirigida ?se destaca por el 88 % de las organizaciones de todo el mundo que experimentan uno en 2019, seg¨²n el informe State of the Phish de ?Proofpoint. De esas organizaciones, el 55 % sufri¨® un ataque exitoso de suplantaci¨®n de identidad dirigida, mientras que el 65 % de las organizaciones estadounidenses fueron v¨ªctimas de suplantaci¨®n de identidad dirigida.
Un ataque de suplantaci¨®n de identidad dirigida a menudo depende de semanas o meses de investigaci¨®n para aumentar la probabilidad de ¨¦xito. Un pirata inform¨¢tico puede investigar qu¨¦ persona de una empresa tiene acceso a los datos m¨¢s valiosos de la empresa o al segmento m¨¢s vulnerable de la red de la empresa.?
Por ejemplo, alguien del departamento de cuentas por cobrar puede tener acceso a la informaci¨®n de pago del cliente. O alguien que trabaja en RR. HH. puede acceder a datos personales confidenciales de los empleados, como n¨²meros de seguro social. El objetivo del atacante es aprovechar la posici¨®n o las responsabilidades diarias de alguien para obtener la mayor recompensa posible de su ataque.?
Luego, el pirata inform¨¢tico env¨ªa un correo electr¨®nico o una serie de correos electr¨®nicos con:
Una definici¨®n com¨²n de suplantaci¨®n de identidad dirigida que se utiliza en toda la industria de la ciberseguridad ?es un m¨¦todo de ataque dirigido que los hackers emplean para robar informaci¨®n o comprometer el dispositivo de un usuario espec¨ªfico. Los mensajes de suplantaci¨®n de identidad dirigida se dirigen directamente a la v¨ªctima para convencerla de que est¨¢ familiarizada con el remitente. Los ataques requieren mucho pensamiento y planificaci¨®n para alcanzar el objetivo del pirata inform¨¢tico.
Suplantaci¨®n de identidad de identidad es un t¨¦rmino amplio para los ataques enviados a m¨²ltiples personas en un intento de atrapar a tantas v¨ªctimas como sea posible. Los ataques de Suplantaci¨®n de identidad de identidad implican un correo electr¨®nico falsificado que pretende ser de un remitente u organizaci¨®n genuinos. El mensaje contiene un enlace que, cuando los destinatarios hacen clic en ¨¦l, les pide que ingresen su informaci¨®n personal y luego descarguen malware en su dispositivo.
La diferencia clave entre estos dos m¨¦todos de ataque es que los atacantes de suplantaci¨®n de identidad dirigida buscan a una persona espec¨ªfica, mientras que la suplantaci¨®n de identidad adopta un enfoque general dirigido a m¨²ltiples v¨ªctimas. Los atacantes de suplantaci¨®n de identidad dirigida se dirigen met¨®dicamente a una v¨ªctima para usarla como una forma de ingresar a una organizaci¨®n o para robar informaci¨®n, mientras que un actor de suplantaci¨®n de identidad no molesta qui¨¦n es su objetivo. Solo quieren robar tanta informaci¨®n como sea posible o causar da?os.
La suplantaci¨®n de identidad dirigida requiere m¨¢s preparaci¨®n y tiempo para lograr el ¨¦xito que un ataque de suplantaci¨®n de identidad. Esto se debe a que los atacantes de suplantaci¨®n de identidad dirigida intentan obtener grandes cantidades de informaci¨®n personal sobre sus v¨ªctimas. Quieren asegurarse de que sus correos electr¨®nicos parezcan lo m¨¢s leg¨ªtimos posible para aumentar las posibilidades de enga?ar a sus objetivos. La naturaleza altamente personalizada de los ataques de suplantaci¨®n de identidad dirigida hace que sea m¨¢s dif¨ªcil identificarlos que prevenir ataques de suplantaci¨®n de identidad a gran escala.?
Whaling es una forma de suplantaci¨®n de identidad dirigida que va espec¨ªficamente tras v¨ªctimas objetivo ejecutivas de alto nivel. Utiliza el mismo enfoque que la suplantaci¨®n de identidad dirigida regular, ya que el atacante pretende ser una persona que el destinatario conoce o en la que conf¨ªa. Sin embargo, la ballena a menudo requiere a¨²n m¨¢s tiempo e inversi¨®n en la investigaci¨®n y elaboraci¨®n de mensajes altamente dirigidos que la suplantaci¨®n de identidad dirigida.
Un ataque de ballenas generalmente se dirige a personas con acceso directo a informaci¨®n financiera o de n¨®mina o son responsables de realizar pagos. El atacante realiza el mismo tipo de investigaci¨®n que har¨ªa para un ataque de suplantaci¨®n de identidad dirigida para redactar un mensaje que parece ser de un colega de confianza. Es probable que este sea el CEO o una persona de reputaci¨®n similar dentro de la organizaci¨®n, pero tambi¨¦n podr¨ªa fingir ser un posible proveedor. Luego, el atacante env¨ªa un mensaje que obliga a la v¨ªctima a compartir informaci¨®n financiera o incluso a realizar pagos.
Los cibercriminales est¨¢n dispuestos a dedicar este tiempo e investigar, ya que los ejecutivos de alto nivel a los que se dirigen tienen m¨¢s probabilidades de ser v¨ªctimas de este tipo de ataques que otros empleados. Esto se debe a que los ejecutivos como los CEO a menudo est¨¢n m¨¢s presionados, enfrentan tareas m¨¢s urgentes que otros empleados y tienen m¨¢s probabilidades de subestimar el riesgo de seguridad.
Los ataques de ballenas tambi¨¦n se han utilizado para dirigirse a personas de alto perfil, como pol¨ªticos y celebridades, lo que los hace muy lucrativos para los atacantes.
Aunque ha habido innumerables ataques de suplantaci¨®n de identidad dirigida a trav¨¦s de los a?os, estos son algunos de los m¨¢s notorios:
Si bien la suplantaci¨®n de identidad dirigida es un m¨¦todo altamente efectivo para que los cibercriminales obtengan informaci¨®n personal maliciosamente, roben dinero y hackeen organizaciones, hay formas para que las empresas y las personas por igual se defiendan de estos ataques.
Por ejemplo, herramientas como software antivirus, detecci¨®n de malware y filtros de correo no deseado permiten a las empresas mitigar la amenaza de la suplantaci¨®n de identidad dirigida. Las empresas deben educar a los empleados y ejecutar simulaciones de suplantaci¨®n de identidad dirigida para ayudar a los usuarios a ser m¨¢s conscientes de los riesgos y a revelar signos de ataques maliciosos. Tambi¨¦n deben contar con un proceso establecido para que los empleados informen correos electr¨®nicos sospechosos a sus equipos de TI y seguridad.
La suplantaci¨®n de identidad dirigida y la suplantaci¨®n de identidad son dos m¨¦todos de ciberataque distintos. La suplantaci¨®n de identidad dirigida es una t¨¦cnica dirigida que tiene como objetivo robar informaci¨®n o colocar malware en el dispositivo de la v¨ªctima, mientras que la suplantaci¨®n de identidad es un m¨¦todo de ataque m¨¢s amplio dirigido a m¨²ltiples personas. Ambas t¨¦cnicas involucran correos electr¨®nicos que pretenden ser de una fuente confiable para enga?ar a los destinatarios para que entreguen informaci¨®n confidencial o descarguen malware.
La suplantaci¨®n de identidad dirigida es un m¨¦todo de ciberataque altamente dirigido que es altamente efectivo y dif¨ªcil de prevenir para las empresas. El m¨¦todo requiere una investigaci¨®n significativa por parte de los piratas inform¨¢ticos, que necesitan adquirir informaci¨®n personal sobre sus v¨ªctimas. Luego utilizan informaci¨®n como su nombre, direcci¨®n de correo electr¨®nico, amigos, ciudad natal, lugar de trabajo y geolocalizaci¨®n para disfrazarse como una persona en la que la v¨ªctima conf¨ªa.?
Las soluciones de seguridad tradicionales equipan a las empresas con protecci¨®n contra la suplantaci¨®n de identidad dirigida, pero los ataques son cada vez m¨¢s dif¨ªciles de detectar. La educaci¨®n del usuario es crucial para aumentar la concientizaci¨®n sobre correos electr¨®nicos sofisticados de suplantaci¨®n de identidad y reconocer hiperv¨ªnculos inusuales, dominios de correo electr¨®nico y solicitudes inusuales de intercambio de informaci¨®n. Las empresas tambi¨¦n deben implementar procesos que limiten el acceso a informaci¨®n confidencial y causen da?os cr¨ªticos.
La suplantaci¨®n de identidad clonada es una forma de ataque de suplantaci¨®n de identidad dirigida. Los piratas inform¨¢ticos imitan un mensaje de correo electr¨®nico genuino utilizando una direcci¨®n de correo electr¨®nico que parece v¨¢lida, pero contiene un archivo adjunto o hiperv¨ªnculo malicioso que conduce a un sitio web clonado con un dominio falsificado. El objetivo de los atacantes es que la v¨ªctima ingrese informaci¨®n confidencial en el sitio web falso.
Descubra m¨¢s informaci¨®n sobre la suplantaci¨®n de identidad dirigida y c¨®mo 188BET×ãÇò puede ayudar a su empresa areconocer y prevenir las estafas cibern¨¦ticas modernas.
Aunque tanto la suplantaci¨®n de identidad dirigida como el pretexto son t¨¢cticas de ingenier¨ªa social, la suplantaci¨®n de identidad dirigida utiliza correo electr¨®nico o alg¨²n otro formato de mensajer¨ªa para enga?ar a la v¨ªctima, mientras que un ataque de pretexto involucra a un operador humano que busca ganarse la confianza de la v¨ªctima.
Explore el concepto dePretexto: una forma diferente de ataque de ingenier¨ªa social.
Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.