El blog de Skysnag

¿Qué es la caza de ballenas y cómo evitarla?

11 de octubre de 2023  |  2 min leer

A medida que se desarrollan los ciberataques, métodos más sofisticados de violación de datos están afectando a muchas más empresas. Debido a la pandemia COVID-19 y al hecho de que la mayoría de las empresas operan ahora a distancia, los ataques de phishing han aumentado drásticamente. Según Google, se calcula que durante la pandemia COVID-19 se bloquearon 240 millones de correos electrónicos relacionados con el phishing.

¿Qué es la caza de ballenas? Descubrámoslo en este artículo.

¿Qué es y cómo funciona la caza de ballenas?

Un ataque whale es un tipo de ataque de phishing dirigido a ejecutivos de alto perfil, como el director general o el director financiero, con el objetivo de robar información crítica de una empresa. El objetivo de muchos intentos de phishing ballena es engañar a la víctima para que apruebe transferencias bancarias de alto valor al atacante mediante ingeniería social, suplantación de correo electrónico y suplantación de contenido. 

¿Cómo funciona?

Los estafadores examinan los documentos públicos y las redes sociales de una organización para construir un perfil y luego lanzar un ataque selectivo. Puede consistir en un correo electrónico del director general o de otro alto ejecutivo.

Un correo electrónico de este tipo también contiene información que da la impresión de proceder de una fuente fiable. Como un miembro de alto nivel tiene más poderes y confianza dentro de su organización, los estafadores suelen ir más allá para que la estafa parezca auténtica.

¿Cuáles son las consecuencias de un ataque ballenero?

Pérdida de datos

Las redes corporativas pueden infectarse con malware al hacer clic en un enlace o descargar un archivo adjunto de un correo electrónico. Esto puede dar lugar a violaciones de datos, como el robo de propiedad intelectual o la pérdida de información de clientes.

Pérdidas financieras y daños a la reputación

Un ataque cibernético puede causar importantes pérdidas financieras o de datos, lo que puede ser muy embarazoso tanto para una organización como para una persona. El director general de la empresa aeroespacial austriaca FACC, que en 2016 sufrió una pérdida de 50 millones de euros como consecuencia de un ataque dirigido al correo electrónico, fue despedido junto con otros empleados de la plantilla.

Cómo prevenir los ataques balleneros

Mantener la privacidad de la información sensible en las redes sociales

Debe ser sencillo hacerse pasar por un alto ejecutivo. En Internet suele haber abundante información sobre ellos. Los altos ejecutivos deben mantener su información lo más privada posible en las redes sociales.

Impartir formación de concienciación en materia de seguridad.

Este estilo de ataque suele dirigirse a altos ejecutivos. Sin embargo, para que el ataque ballenero tenga éxito, el correo electrónico debe parecer auténtico. Los altos directivos y el personal deben recibir formación de las organizaciones sobre cómo reconocer y evitar los peligros de ciberseguridad.

Consulte primero al remitente antes de actuar

La reacción de urgencia de la víctima es un componente clave de una de las técnicas de whaling más populares. El atacante suele enviar un correo electrónico con una solicitud crítica. Esto incita al destinatario a actuar sin verificar primero. Skysnag automatiza los protocolos DMARC, DKIM y SPF verificando automáticamente si un correo electrónico es auténtico o no.

Conclusión

Los ataques balleneros causan pérdidas exponencialmente mayores debido a su asociación con ejecutivos de alto perfil. Para evitarlo, el software automatizado de Skysnag salvaguarda la reputación de su dominio y le mantiene alejado de correos electrónicos empresariales comprometidos, robos de contraseñas y pérdidas financieras potencialmente significativas. Regístrese usando este enlace para una prueba gratuita y proteja su negocio de los Ataques Balleneros.

Compruebe el cumplimiento de la seguridad DMARC de su dominio

Aplique DMARC, SPF y DKIM en días, no en meses

Skysnag ayuda a los atareados ingenieros a aplicar DMARC, responde a cualquier error de configuración de SPF o DKIM, lo que aumenta la capacidad de entrega del correo electrónico, y elimina la suplantación de identidades y el spoofing del correo electrónico.