¿Cómo funciona?
Los estafadores andan en busca de información e intentan extraerla engañando a destinatarios de correo electrónico. La información que recopilan podría ser el organigrama de una empresa o datos importantes como nombres de usuarios y contraseñas para tener acceso a recursos empresariales.
Primero, los atacantes recopilan direcciones de correo electrónico, a partir de publicaciones públicas, sitios sociales y conjeturas en cuanto al formato de las direcciones de correo electrónico de una empresa, tal como a.apellido@empresa.com. A continuación, envían una atractiva oferta por correo electrónico haciéndose pasar por un proveedor de servicios o por el departamento de TI, entre otros trucos.
En la mayoría de los casos, se trata de un mensaje breve de solo texto bastante convincente. Por ejemplo: “Su buzón de correo ha llegado al límite de la empresa, haga clic aquí o responda a este mensaje para solicitar un tamaño mayor de buzón al departamento de TI, si lo necesita”, o el sofisticado mensaje: “Soy administrador del programa de prestaciones de su empresa y me estoy comunicando con usted para que vea los cambios que se harán muy pronto en el programa. Haga clic aquí para ver los detalles antes de que programemos una breve llamada a fin de analizar los cambios”.
Algunos destinatarios que caen en la trampa de estos trucos responderán a la oferta y en ocasiones se produce una conversación entre el usuario y el atacante que conduce a una inocente pero significativa solicitud si el usuario entra en un diálogo de dos vías.
¿Cómo me puedo proteger?
La capacitación de los usuarios es un buen paso. Además, puede buscar una puerta de enlace de correo electrónico con funciones de aprendizaje automático y de detección de reputación de direcciones IP en tiempo real. La capacidad para detectar aspectos sospechosos de lenguaje y remitente es crucial. Además, las soluciones deben tener la capacidad para separar dichas estafas de las cuarentenas que el usuario pueda liberar a fin de evitar que los usuarios tengan acceso a ese tipo de suplantación de identidad.
Los nuevos parámetros de la prevención de la pérdida de datos
Como la mayoría de las tareas relacionadas con la ciberseguridad, la gestión de la pérdida de datos fue en su momento una tarea humana. Los equipos de TI y de seguridad supervisaban la actividad con tecnología de sensores básica, bloqueando todo lo sospechoso o malicioso.
Protección del teletrabajo
Descubra las soluciones de Proofpoint para garantizar la continuidad de la actividad y el acceso seguro de los trabajadores remotos.
Libro blanco: protegiendo al usuario final
Invertimos más que nunca en ciberseguridad, pero los ataques siguen llegando y poniendo en riesgo los datos confidenciales, los activos y la reputación de la marca de empresas en todo el mundo.