{"id":14117,"date":"2024-07-15T16:09:33","date_gmt":"2024-07-15T21:09:33","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14117"},"modified":"2024-07-15T16:09:39","modified_gmt":"2024-07-15T21:09:39","slug":"anatomia-de-un-ataque-de-phishing-los-ciberdelincuentes-apuntan-a-los-correos-corporativos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/anatomia-de-un-ataque-de-phishing-los-ciberdelincuentes-apuntan-a-los-correos-corporativos\/","title":{"rendered":"Anatom\u00eda de un ataque de phishing: los ciberdelincuentes apuntan a los correos corporativos"},"content":{"rendered":"\n<p class=\"\">Julio de 2024<\/p>\n\n\n\n<p class=\"\"><strong>Los ataques de phishing est\u00e1n entre las t\u00e1cticas m\u00e1s extendidas y efectivas utilizadas por los ciberdelincuentes contra las empresas. Estos esquemas buscan enga\u00f1ar a los empleados para que revelen informaci\u00f3n sensible, como credenciales de acceso o datos financieros, haci\u00e9ndose pasar por fuentes leg\u00edtimas. Aunque los ataques de phishing adoptan diversas formas, a menudo se dirigen a los sistemas de correo electr\u00f3nico corporativo debido a la gran cantidad de informaci\u00f3n valiosa que contienen. Para ayudar a las empresas a reforzar sus defensas contra posibles brechas, Kaspersky revela la anatom\u00eda de un ataque de phishing.<\/strong><\/p>\n\n\n\n<p class=\"\">Seg\u00fan el informe \u2018<a href=\"https:\/\/www.mimecast.com\/resources\/ebooks\/the-state-of-email-security-2023\/\">The State of Email Security 2023\u2019<\/a> de Mimecast, el 83% de los CISOs encuestados ven el correo electr\u00f3nico como la principal fuente de ciberataques. El caso reciente del <a href=\"https:\/\/www.pepcogroup.eu\/media-news\/pepco-group-n-v-notice-regarding-hungarian-business\/\">Grupo Pepco<\/a> demostr\u00f3 las graves consecuencias que pueden suponer los ataques de phishing en un negocio. A finales de febrero, la empresa minorista inform\u00f3 de que su filial h\u00fangara hab\u00eda sido v\u00edctima de un sofisticado ataque de phishing, <strong>perdiendo aproximadamente 17 millones de d\u00f3lares en efectivo<\/strong>. Este incidente pone de manifiesto la creciente amenaza que suponen los ciberdelincuentes y subraya la necesidad cr\u00edtica de que las organizaciones refuercen sus defensas de ciberseguridad.&nbsp;<\/p>\n\n\n\n<p class=\"\">En respuesta a este problema, Kaspersky desarrolla la anatom\u00eda de un ataque de phishing para ayudar a las empresas a protegerse eficazmente contra posibles brechas:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li class=\"\"><strong>Motivaci\u00f3n de los ciberdelincuentes. <\/strong>Los ataques de phishing provienen de ciberdelincuentes motivados por varios factores. Principalmente, buscan ganancias financieras mediante la adquisici\u00f3n ilegal de informaci\u00f3n sensible como detalles de tarjetas de cr\u00e9dito o credenciales de acceso, que pueden ser vendidas o utilizadas para transacciones fraudulentas. Adem\u00e1s, algunos est\u00e1n motivados por agendas pol\u00edticas o ideol\u00f3gicas, o por fines de espionaje. A pesar de las diferentes motivaciones, estos ataques representan graves riesgos para las empresas.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li class=\"\"><strong>El acercamiento inicial.<\/strong> Por lo general, los ataques de phishing comienzan con la creaci\u00f3n de correos electr\u00f3nicos fraudulentos dise\u00f1ados para inducir a los destinatarios a actuar. Estos correos a menudo imitan comunicaciones leg\u00edtimas de fuentes fiables, como compa\u00f1eros, socios comerciales u organizaciones reputadas. Para aumentar la credibilidad, los atacantes pueden emplear t\u00e1cticas como suplantaci\u00f3n de direcciones de env\u00edo o replicaci\u00f3n de la marca corporativa. La situaci\u00f3n se agrava a\u00fan m\u00e1s con la aparici\u00f3n de ataques de phishing impulsados por IA, que utilizan algoritmos sofisticados para crear correos electr\u00f3nicos de phishing altamente convincentes y personalizados. Esto empeora el desaf\u00edo de detectar y combatir tales amenazas.<\/li>\n\n\n\n<li class=\"\"><strong>Contenido enga\u00f1oso y t\u00e9cnicas. <\/strong>El \u00e9xito de los ataques de phishing radica en la explotaci\u00f3n de las vulnerabilidades humanas. Los ciberdelincuentes aprovechan t\u00e9cnicas de manipulaci\u00f3n psicol\u00f3gica, obligando a las v\u00edctimas a actuar impulsivamente sin evaluar completamente la legitimidad del correo electr\u00f3nico. Los correos electr\u00f3nicos de phishing emplean diversas estrategias para enga\u00f1ar a los destinatarios y obtener las respuestas deseadas, entre las que destacan:<\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Falsas premisas<\/strong>: los correos pueden manifestar urgencia o importancia, instando a los destinatarios a actuar r\u00e1pidamente para evitar supuestas consecuencias o para aprovechar oportunidades percibidas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Ingenier\u00eda social<\/strong>: los atacantes personalizan correos electr\u00f3nicos y adaptan los mensajes a los intereses, funciones o preocupaciones de los destinatarios, lo que aumenta la probabilidad de atraer a la v\u00edctima.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Enlaces y archivos adjuntos maliciosos<\/strong>: a menudo los correos electr\u00f3nicos de contienen enlaces a p\u00e1ginas web fraudulentas o archivos adjuntos maliciosos dise\u00f1ados para recopilar credenciales, instalar malware o iniciar transacciones no autorizadas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Evadir detecci\u00f3n<\/strong>. Para evitar la detecci\u00f3n por filtros de seguridad de correo electr\u00f3nico y soluciones anti-phishing, los ciberdelincuentes perfeccionan constantemente sus t\u00e1cticas y se adaptan a las medidas de ciberseguridad en evoluci\u00f3n. Pueden emplear t\u00e9cnicas de ofuscaci\u00f3n, m\u00e9todos de cifrado o redirecci\u00f3n de URL para eludir la detecci\u00f3n y aumentar la efectividad de sus ataques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Consecuencias de los ataques de phishing exitosos<\/strong>. Cuando los ataques de phishing tienen \u00e9xito, las consecuencias pueden ser graves para las organizaciones. Las violaciones de los sistemas de correo electr\u00f3nico corporativo pueden provocar el acceso no autorizado a datos confidenciales, p\u00e9rdidas financieras, da\u00f1os a la reputaci\u00f3n e incumplimiento de la normativa. Adem\u00e1s, las cuentas de correo electr\u00f3nico comprometidas pueden servir de punto de apoyo para otros ciberataques, como el Business Email Compromise (BEC) o la filtraci\u00f3n de datos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Estrategia de mitigaci\u00f3n<\/strong>. Para protegerse contra los ataques de phishing dirigidos a los sistemas de correo electr\u00f3nico corporativo, las organizaciones deben aplicar medidas de ciberseguridad s\u00f3lidas y educar a los empleados sobre la concienciaci\u00f3n y las mejores pr\u00e1cticas en materia de phishing. Las estrategias de mitigaci\u00f3n eficaces incluyen formaci\u00f3n de los empleados, introducci\u00f3n de la autenticaci\u00f3n multifactor, formulaci\u00f3n de planes de respuesta a incidentes y despliegue de soluciones avanzadas de filtrado y seguridad del correo electr\u00f3nico.\u00a0<\/li>\n<\/ul>\n\n\n\n<p class=\"\"><em>\u201cEn el panorama de amenazas actual, en constante evoluci\u00f3n, las empresas se enfrentan a una variedad cada vez mayor de riesgos cibern\u00e9ticos, con ataques basados en correo electr\u00f3nico que representan una amenaza particularmente enga\u00f1osa. En Kaspersky, reconocemos la importancia de equipar a las organizaciones con soluciones de ciberseguridad s\u00f3lidas para ayudar a las empresas a defenderse contra estas amenazas en evoluci\u00f3n. Nuestra soluci\u00f3n reci\u00e9n actualizada <\/em><a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server\"><em>Kaspersky Security for Mail Server<\/em><\/a><em> combina capacidades avanzadas de filtrado de contenido con tecnolog\u00eda de aprendizaje autom\u00e1tico de vanguardia para proporcionar una protecci\u00f3n inigualable en los sistemas de correo corporativo incluso contra ataques de phishing impulsados por IA. As\u00ed, las empresas pueden defenderse proactivamente contra ataques de phishing y otras amenazas maliciosas, asegurando la seguridad e integridad de sus datos sensibles\u201d<\/em>, comenta <strong>Timofey Titkov<\/strong>, jefe de la l\u00ednea de Productos de Seguridad en la Nube y Red de Kaspersky.<\/p>\n\n\n\n<p class=\"\">Para m\u00e1s consejos de ciberseguridad, visite nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a>.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca<\/strong> <strong>de Kaspersky<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con m\u00e1s de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se est\u00e1 continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada soluci\u00f3n de protecci\u00f3n para <em>endpoints<\/em>, junto con una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones <em>Cyber Immune <\/em>para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a m\u00e1s de 220.000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"https:\/\/latam.kaspersky.com\">https:\/\/latam.kaspersky.com<\/a>&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>Kaspersky en redes sociales:<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>X: <\/strong>@KasperskyLatino &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>IG:<\/strong> Kaspersky Latinoame\u00ecrica<\/p>\n\n\n\n<p class=\"\"><strong>FB:<\/strong> KasperskyLabLatam \u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>IN:<\/strong> Kaspersky Lab Latinoam\u00e9rica<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Julio de 2024 Los ataques de phishing est\u00e1n entre las t\u00e1cticas m\u00e1s extendidas y efectivas utilizadas por los ciberdelincuentes contra las empresas. Estos esquemas buscan enga\u00f1ar a los empleados para que revelen informaci\u00f3n sensible, como credenciales de acceso o datos financieros, haci\u00e9ndose pasar por fuentes leg\u00edtimas. Aunque los ataques de phishing adoptan diversas formas, a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-14117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/07\/Anatomia_1.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14117"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14117\/revisions"}],"predecessor-version":[{"id":14120,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14117\/revisions\/14120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14119"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}