Spear Phishing explicó

Spear Phishing explicó
Los ataques de phishing de lanza son ataques basados ​​en la ingeniería social conocidos por atacar a un individuo específico. Comúnmente, los ataques de phishing se dirigen a víctimas aleatorias masivas, por otro lado, los ataques de phishing de lanza son lo contrario.

El término phishing de lanza se refiere al phishing con una lanza, apuntando contra un solo objetivo.

Los ataques de phishing de lanza tienen características casi únicas solo compartidas con Phishing o ballena ballena ataques.

Las características de phishing de lanza son las siguientes:

  • Está dirigido contra un objetivo, contrario a los ataques de phishing habituales que se lanzan masivamente.
  • Los atacantes conocen la industria, los negocios, los procedimientos de la víctima y la organización a la que pertenece.
  • El mensaje tiene un sentido de urgencia para evitar que la víctima piense claramente.
  • La víctima es de bajo perfil, no un individuo rico, de lo contrario, se consideraría un ataque de phishing ballena.

Aunque este tipo de ataque no es nuevo y las autoridades han estado tratando de alertar a la población desde hace más de una década, este método de fraude está aumentando. Las pérdidas generadas por Spear Phishing son cerca de $ 12,000,000.

Las agencias de inteligencia también informaron ataques de phishing de lanza de contrapartes.

En algunos casos, las víctimas deciden ocultar el incidente porque el daño a la reputación puede ser peor que el daño infligido por el ataque mismo.

Cómo se ejecutan los ataques de phishing de lanza?

El phishing de lanza es una técnica sofisticada en comparación con los ataques de phishing convencionales. Sin embargo, esta técnica no siempre requiere que se ejecute el conocimiento de seguridad o piratería.
Por el contrario, tales ataques se basan en la ingeniería social. Esto significa que el mayor trabajo para el agresor es recopilar información útil para producir un mensaje convincente para la víctima.

Para ejecutar esos ataques, los estafadores utilizan herramientas automatizadas como SETOOLKIT, incluida en la distribución de Kali Linux, la distribución de Linux más popular para la prueba de pluma. Otra herramienta ampliamente utilizada para los ataques de phishing es el metasploit (que se puede integrar con SETOOLKIT). Otras pruebas de lápiz, los marcos también incluyen ingeniería social para ejecutar diferentes tipos de ataques de phishing como phishing clon y phishing de lanza.

Al contrario de los ataques de phishing más conocidos, que se automatizan y se lanzan al azar, el phishing de lanza requiere mucha actividad en un objetivo único por parte del estafador.
La principal intención de los atacantes es recopilar información relevante sobre la víctima, como credenciales, información financiera, protocolos, procedimientos, nombres de empleados y cualquier cosa útil para justificar una interacción que resulte en la ejecución de una acción específica por parte de la víctima, como una transferencia de fondos.

Los canales de comunicación más comunes incluyen correo electrónico, teléfono y redes sociales. Los estafadores también utilizan las redes sociales para recopilar información.

Comúnmente, el atacante establece la comunicación con la víctima fingiendo una identidad falsa o usurpando la identidad de una víctima indirecta. En el caso de los ataques por correo electrónico, es común ver a los atacantes que usan direcciones de correo electrónico similares a las pertenecientes a personas cuya identidad intentaron usurpar. Las víctimas pueden identificar y prevenir fácilmente esta amenaza si son conscientes de las técnicas utilizadas por los atacantes.

3 ataques famosos de phishing

Incluso las compañías y organizaciones más grandes pueden ser víctimas de phishing según lo probado por Google o Facebook. Las instituciones de defensa y las empresas también se phis y se incluyen entre los ataques famosos de phishing, algunos de los cuales fueron:

Facebook y Google ($ 100,000,000): En 2017 se informó que Facebook y Google fueron eliminados por $ 100 millones.

FACC Aeroespace and Defense Industry ($ 55,000,000): El correo electrónico del engaño le pidió a un empleado que transfiera dinero a una cuenta para un proyecto de adquisición falsa.

Ubiquiti Networks ($ 46,000,000): los ladrones cibernéticos robaron $ 46.7 millones utilizando phishing de lanza, falsificando ejecutivos para instruir a transferencias internacionales de alambre no autorizadas.

Las empresas mencionadas anteriormente están en la cima de las empresas que invierten en su propia seguridad. Ataques sucedidos por explotar vulnerabilidades humanas.

Cómo protegerse contra la lanza Phishing?

Las empresas y las organizaciones son a menudo los objetivos finales de los ataques de phishing de lanza, y hay muchas cosas que pueden hacer para evitar que sus empleados o miembros se conviertan en caballos troyanos. Las medidas de protección incluyen:

  • Aumir la conciencia entre los empleados y los miembros de la organización sobre las características de este tipo de ataque.
  • Mantener un sistema de permisos estructurado adecuadamente que restringe el acceso arriesgado.
  • Tener una verificación de dos pasos en todos los servicios y formularios de inicio de sesión.
  • Habilitando políticas restrictivas de firewall.
  • Asegurar la seguridad de los servidores y dispositivos de correo.

El talón de Aquiles de las empresas que enfrenta esta amenaza es el factor humano. Los empleados y los miembros de la organización son la principal vulnerabilidad específica en este tipo de ataque. Es por eso que la primera recomendación antes de este riesgo es capacitar a los empleados y miembros para identificar los ataques de phishing. La capacitación no requiere conocimiento especial y puede ser implementado por el departamento de TI. Las empresas de consultoría de seguridad externa también se ofrecen capacitación.

Los permisos adecuados y la administración de acceso es una forma adicional de proporcionar vulnerabilidades del factor humano. Las políticas de permiso bien diseñadas pueden evitar que los ataques de éxito se propagen al resto de la empresa u organización también.
Algunas organizaciones también implementan sistemas de validación de identidad para verificar la autenticidad de las comunicaciones. Hay muchas soluciones de software disponibles que combinan protocolos con IA para detectar anomalías, incluso si el ataque tiene éxito al pasar la barrera humana.

Las medidas de seguridad comunes para las amenazas diarias no deben ignorarse, ya que también pueden prevenir ataques de phishing o mitigar el daño. Sysadmins debe incorporar el análisis de tráfico heurístico y de red en sus listas de verificación de seguridad endurecidas. Las políticas de firewall deben aplicarse cuidadosamente y complementarse con sistemas de detección de intrusos (IDS).

Conclusión

Aunque este tipo de ataques conlleva grandes riesgos, la prevención es realmente económica.

La educación de los empleados y los permisos y accesos de diseño meticulosos, así como la implementación de protocolos, son medidas accesibles para cualquier organización atractiva para este tipo de estafadores.

Los desarrollos en seguridad digital como una verificación de dos pasos obligaron a los estafadores a mejorar sus técnicas, lo que hace que el phishing de lanza sea una tendencia junto con técnicas similares como el phishing de ballenas.
Aún así, muchas personas son víctimas de todas las técnicas de phishing, ya que las empresas no se dan cuenta del riesgo real con el phishing. Empresas como Facebook o Google fueron víctimas de una estafa de phishing, que generó pérdidas de $ 100,000,000.

El phishing de lanza a menudo se confunde con el phishing de ballenas, es importante tener en cuenta la diferencia que radica en el tipo de objetivo: el phishing de lanza se dirige a objetivos de bajo perfil, a escalar el acceso, mientras que el phishing de ballenas apunta a ejecutivos y miembros de las organizaciones de alto perfil. Sin embargo, las medidas de seguridad para adoptar contra ambas modalidades de phishing son las mismas.

Espero que este artículo sobre el phishing de lanza haya sido útil. Siga siguiendo la pista de Linux para obtener más consejos y tutoriales de Linux.