Los ‘caza ballenas’ o whaling son emails-malware difíciles de detectar según la firma de seguridad Mimecast.
Si usted trabaja en finanzas o contabilidad y recibe un correo electrónico de su jefe que le pide transferir algunos fondos a una cuenta externa, es posible que deba pensarlo dos veces.
Esto se debe a los llamados ataques de “la caza de ballenas”: una especie refinada de phishing.
“Los hackers utilizan nombres de dominio falsificados o que suenan y se ven similares a los correos electrónicos que envían su director de finanzas o el director general. Y estos ataques están en aumento”, afirma el informe presentado por Mimecast este miércoles.
De hecho, el 55% de los 442 profesionales de TI que Mimecast ( https://en.m.wikipedia.org/wiki/Mimecast ) entrevistó este mes dijeron que sus organizaciones han visto un aumento en el volumen de ataques de whaling en los últimos tres meses.
Los profesionales consultados provenían de organizaciones en
EE.UU., Reino Unido, Sudáfrica y Australia.
Tipos y fuentes de whaling
Domain-spoofing es el tipo de ataque más popular de este tipo con un 70%. De casos, según el mismo informe.
El reporte indica que la mayoría de estas simulaciones pretenden ser del CEO, pero alrededor del 35% de las organizaciones ha visto correos electrónicos balleneros atribuidos al director de finanzas.
“Los correos electrónicos balleneros pueden ser difíciles de detectar ya que no contienen un hipervínculo o un archivo adjunto malicioso, y se basan únicamente en la ingeniería social para engañar a sus objetivos”, explicó el estratega de seguridad cibernética de Mimecast, Orlando Scott-Cowley, quien destacó que a menudo, los sitios como Facebook, LinkedIn y Twitter dan a los atacantes los detalles que necesitan ( http://www.cioal.com/2015/04/27/hackers-utilizan-la-ingenieria-social-para-concretar-ataques-en-redes-sociales/ ) para ejecutar ataques de whaling.
Protéjase y lea
Entonces, ¿qué puede hacer un contador? Mimecast tiene algunas sugerencias.
Guerra avisada. Educar a la alta dirección, los equipos clave del personal y de las finanzas es uno de los mecanismos claves de defensa.
Adiestramiento. Algunas empresas de seguridad han desarrollado simulacros con pruebas ( http://www.cioal.com/2015/12/22/phishing-es-derrotable-segun-informe-de-phishme/ ) para que pueda establecer qué tan vulnerable es el personal de su empresa a los ataques balleneros.
Resguardo su imagen. Otro factor de defensa que debe evaluar es que el personal conozca los elementos identificatorios tanto de papelería las marcas de los correos que se originan fuera de la red corporativa. Todo ello puede ser una herramienta útil, ya que los servicios de alerta por alta del nombre o dominio de registro, pueden ser insuficientes en estos casos en que los atacantes replican dominios muy similares a los auténticos de la compañía.
“Las barreras de entrada para los ataques de la caza de ballenas son peligrosamente bajos. A medida que la caza de ballenas se vuelve más exitosa para los cibercriminales, es probable que veamos un aumento continuado en su popularidad”, concluyó Scott-Cowley.