Whaling se refiere a un ataque de phishing dirigido a un objetivo en el cual los cibercriminales suplantan a ejecutivos de alto rango u otros líderes empresariales. El ataque implica un sofisticado correo electrónico de phishing y puede tener graves consecuencias para las víctimas y sus organizaciones.
¿Cómo funciona un ataque de whaling?
Los ataques de whaling implican el uso de correos electrónicos de phishing. Sin embargo, estos correos electrónicos tienden a ser más avanzados que los mensajes de phishing estándar. Esto se debe al hecho de que los correos electrónicos de whaling suelen:
Contener información personalizada. En general, los mensajes de correo electrónico de whaling incluyen información sobre el destinatario y su organización.
Parecer urgentes. Un correo electrónico de whaling puede incluir términos y frases indicadores de que el destinatario debe actuar con rapidez y, de inmediato, responder al mensaje del remitente.
Estar redactados en un tono y estilo de fácil lectura. Los mensajes de whaling pueden tener un aspecto similar al de otros mensajes de la bandeja de entrada de un destinatario.
Antes de realizar un ataque de whaling, un cibercriminal recopila información sobre una víctima potencial. El criminal puede utilizar las redes sociales u otras fuentes de Internet para aprender sobre esta persona y su organización. Desde allí, el criminal puede personalizar su ataque de whaling.
Durante un ataque de whaling, un cibercriminal utiliza el poder de una "ballena" para obtener la confianza de un destinatario de correo electrónico de phishing. El pirata informático puede suplantar a la gerencia sénior de una organización. Y el criminal lo hace con la esperanza de obtener acceso ilegal a los datos sensibles de una organización.
Por lo general, un cibercriminal enviará un correo electrónico de whaling a uno o más empleados de una organización. El pirata informático pretende ser un líder sénior que le solicita información a un trabajador y le gira ciertas instrucciones. Para cumplir con la solicitud del correo electrónico del remitente, se puede pedir al trabajador que comparta información confidencial. O bien, se puede pedir al empleado que descargue en su dispositivo un archivo adjunto malicioso sin saberlo. También puede haber ocasiones en las que se le pida a un empleado transferir fondos a la cuenta bancaria de un cibercriminal.
Si un ataque de whaling tiene éxito, el cibercriminal puede tener acceso a una gran cantidad de datos en toda la organización. Además, el ataque puede provocar una filtración de datos. Incluso puede permitir que un cibercriminal lance ransomware y exija un rescate para restaurar el acceso a los sistemas y redes de la organización de una víctima.
¿Cuál es la diferencia entre un ataque de whaling, de phishing y de spear phishing?
Los ataques de whaling, de phishing y de spear phishing pueden causar problemas importantes a organizaciones de todos los tamaños y en todos los sectores. Con una comprensión clara de estos ciberataques, estará bien equipado para proteger su organización contra ellos.
Un ataque de whaling es una forma de spear phishing. Este ataque implica dirigirse a un grupo selecto de líderes sénior o empleados dentro de una organización.
Al compararlos, el phishing es un término descriptivo general de los ciberataques en los cuales un pirata informático engaña a un usuario final para que comprometa datos. Un cibercriminal puede lanzar un ataque de phishing contra grandes grupos de personas. Además, el pirata informático puede utilizar el phishing para atacar a empresas y consumidores por igual.
Mientras tanto, el spear phishing es un tipo de ataque de phishing que se extiende a empresas y consumidores de todo el mundo. Un cibercriminal identifica a las víctimas potenciales y les realiza un ataque de spear phishing. Pero a diferencia del whaling, un cibercriminal puede utilizar el spear phishing para atacar a cualquier empresa o consumidor.
¿Cómo protegerse contra ataques de whaling?
1. Enseñe a sus empleados acerca de los ataques de whaling
Eduque a sus empleados sobre los ataques de whaling y los riesgos asociados con ellos. Esto requiere desarrollar e implementar un programa de formación de conciencia sobre ciberseguridad. Puede utilizar este programa para enseñar a su personal acerca del whaling y otros ciberataques. Además, debe actualizar con regularidad su programa de formación sobre ciberseguridad para garantizar que sus trabajadores puedan identificar y mitigar las ciberamenazas en evolución.
2. No pierda de vista los correos electrónicos sospechosos
Anime a los ejecutivos sénior y empleados a prestar atención a los correos electrónicos de remitentes desconocidos. Además, estas personas deben revisar la dirección de correo electrónico del remitente. También deben buscar diferentes tamaños de fuente en un mensaje de correo electrónico y otras señales de alarma de un ataque de whaling. Si un empleado identifica señales de alarma de whaling, debe notificar a su superior de inmediato.
3. Establecer protocolos de prevención frente al whaling
Se deben requerir varios niveles de verificación antes de responder a un mensaje de correo electrónico que parece ser de un líder senior. Por ejemplo, una organización puede exigir a sus empleados llamar a su superior si reciben una solicitud para compartir información confidencial vía correo electrónico. Este paso adicional minimiza el riesgo de que un trabajador exponga de manera inadvertida los datos confidenciales de una organización en un ataque de whaling.
Estadísticas de ataques de phishing que necesita conocer
Las organizaciones actuales son cada vez más susceptibles a los ataques de phishing, lo cual se refleja en las siguientes estadísticas:
Aproximadamente 25 % de todas las filtraciones de datos implican phishing.
El phishing fue la amenaza más prevalente en los Estados Unidos en 2020, y se reportaron más de 241.000 víctimas de phishing durante este período.
Con mucha probabilidad casi 20 % de todos los empleados hará clic en un enlace de correo electrónico de phishing; entre estas personas, 68 % ingresa sus credenciales en un sitio web de phishing.
No espere que los ataques de phishing disminuyan en un futuro previsible. Los cibercriminales de manera constante buscan nuevos métodos y técnicas de ataque de phishing. Parecen preparados para explorar nuevas formas de atacar a las organizaciones a través del phishing, y las organizaciones deben planificar en consecuencia.
¿Por qué funcionan los ataques de whaling y por qué tienen tanto éxito?
1. Los cibercriminales hacen sus deberes antes de lanzar ataques de whaling.
Las organizaciones pueden invertir mucho tiempo, energía y recursos para optimizar su postura sobre seguridad. En la misma línea, con frecuencia los cibercriminales investigan a víctimas potenciales de los ataques de whaling. Aprenden todo lo que pueden acerca de las posibles víctimas antes de un ciberataque. De esa manera, un cibercriminal puede adaptar un ataque a su víctima, lo cual aumenta la probabilidad de éxito.
2. Se insta a las víctimas de los ataques de whaling a tomar medidas inmediatas.
Recibir un correo electrónico de un ejecutivo sénior puede ser emocionante. Al mismo tiempo, el correo electrónico puede ocultarle a un empleado el hecho de que el remitente del correo electrónico solicita acceso a información confidencial sobre su organización. Por lo tanto, un empleado puede recibir un correo electrónico y creer que un ejecutivo sénior desea respuesta inmediata a su solicitud. Esta urgencia puede llevar al trabajador a tomar una decisión equivocada y exponer, de manera accidental, los datos confidenciales de su organización.
3. Los empleados pueden creer que son inmunes a los ataques de phishing.
Los ataques de phishing son problemas globales. Ocurren todos los días, pero los empleados pueden tratar de ignorarlos. En estos casos, los trabajadores pueden ser propensos a abrir archivos adjuntos de correo electrónico maliciosos, sobre todo aquellos que parecen provenir de ejecutivos sénior de su organización.
El resultado final de los ataques de whaling y cómo protegerse contra ellos
Los ataques de whaling pueden causar estragos en su organización. Por fortuna, con educación adecuada, sus líderes sénior y sus empleados pueden minimizar su impacto.
Si desea protegerse contra los ataques de whaling, comience con un programa de formación sobre ciberseguridad. Puede utilizar el programa para educar a su personal sobre el whaling y otras formas de phishing. Además, el programa le permite compartir consejos y conocimientos sobre ciberprotección y garantizar que sus trabajadores puedan hacer frente a los ciberataques antes de que se intensifiquen.
Junto con la formación sobre ciberseguridad, vale la pena invertir en ciberprotección todo en uno. Con Acronis Cyber Protect, obtendrá la mejor protección de su clase contra el whaling y otros ciberataques avanzados para toda su organización.
Acronis Cyber Protect combina protección y seguridad de datos. Permite a las organizaciones identificar y mitigar las ciberamenazas de forma rápida y sencilla. Además, Acronis Cyber Protect ofrece una ciberprotección integral y garantiza que su organización esté a salvo de las ciberamenazas actuales y emergentes.
Le recomendamos probar Acronis Cyber Protect hoy mismo; haga clic aquí para obtener una prueba gratuita de 30 días.