Chat +1-888-563-5277 Contact sales

Detección y Prevención del Phishing Lateral

Los ataques phishing son una continua amenaza a nivel mundial y representan una fuente sin fin de desafíos para las empresas y los individuos privados, estudios indican que al menos el 92% del phishing con malware llega a los sistemas a través de un correo electrónico, lo que en efecto demuestra que esta este medio de comunicación es la vía más versátil para difundir este tipo de fraude; ya hemos hablado sobre múltiples tipos de phishing en nuestro blog, pero en este ocasión vamos a dedicarnos al estudio del phishing lateral.

El phishing lateral es un tipo de ataque que se vale del correo electrónico, pero usa tácticas únicas diseñadas con mucha atención al detalle por parte de los piratas informáticos para lograr ataques exitosos. Sigue leyendo y descubre todo lo relacionado a los ataques de phishing lateral, así como los principios fundamentales para su detección y prevención.

 

¿Qué es el phishing lateral?

El phishing lateral es un ataque cibernético que se lleva cabo a través de un correo electrónico que proviene de una dirección corporativa; generalmente un ataque de phishing lateral comienza con una apropiación de cuenta, luego el atacante se toma algo de tiempo para ponerse al tanto de las comunicaciones internas y externas de la empresa y así enviar correos electrónicos maliciosos para propagar de manera efectiva el impacto del ataque.

Los objetivos de estos ataques pueden ser el robo de credenciales, llevar a cabo transferencias de fondos, propagar malware u otras actividades nefastas; este formato de ataque está en constante expansión y como tal, es necesario detectar y clasificar el phishing lateral sin importar la escala del ataque, ya que esto es crucial para tu empresa sin importar su tamaño.

 

¿Cómo funcionan el phishing lateral?

El phishing lateral únicamente tiene éxito gracias al nivel de confianza que genera el atacante, esto se debe a que los ataques de phishing lateral son enviados desde cuentas de correo legítimas que han sido comprometidas, lo cual hace que la víctima crea que la información o solicitud que se le envía es confiable y legítima.

Después de obtener acceso a la cuenta de correo de la empresa, el atacante puede enviar correos electrónicos a decenas, o incluso cientos de direcciones de correo de otras empresas, clientes o asociados.

Peor aún, el atacante puede acceder a las comunicaciones externas. Toca imaginar lo que sucedería si la cuenta infiltrada pertenece a un ejecutivo de alto nivel con acceso a socios comerciales o información financiera.

El siguiente paso, depende de la estrategia implementada por el hacker, pero lo más usual es hacerse pasar por el propietario de la cuenta y enviar mensajes phishing, los cuales pueden tener un diseño complejo o tan extenso como sea necesario.

El resto del ataque funciona de manera similar a otras técnicas de phishing. Generalmente los ataques de phishing laterales se valen de este tipo de tácticas para convencer a los destinatarios y hacer que estos realicen algún tipo de acción (como darle clic en un enlace, o divulgar información confidencial, o incluso realizar un pago):

  • Un correo electronico.
  • Mensajes que presentan situaciones de urgencia y apelan a temores básicos.
  • Un correo que ofrece nuevas actualizaciones a un software o documentos compartidos.


¿Por qué es eficiente el phishing lateral?

El phishing lateral tiene una alta tasa de éxito debido a que es un ataque que ofrece acceso a correos electrónicos empresariales (BEC, según sus siglas en ingles). Lo cual hace que este ataque sea eficiente debido al nivel de confianza que inspira en el destinatario. 

A diferencia de otros tipos de phishing, el phishing lateral proviene de una dirección de correo electrónico interno que es 100% confiable, lo cual lo hace menos sospechoso; el dominio corporativo al final de la dirección también ayuda a ganar más confianza. A medida que los destinatarios reconocen la cuenta, es más factible que caigan como víctimas, así como también el resto de los miembros de la compañía. 

Los comportamientos del ataque otorgan al phishing lateral un alto nivel de eficiencia, dado que algunos piratas informáticos impulsan el proceso de phishing ofreciendo respuestas acordes a las normas de comunicación correspondiente al seguimiento por parte de los destinatarios.

Como no se posible estar 100 % seguro si la información de un correo es legítima, te recomendamos que verifiques dos veces cualquier requerimiento para evitar ser engañado, incluso si la solicitud proviene de una fuente que conoce.

Cómo prevenir y detectar ataques de phishing lateral

Detectar el phishing lateral es un paso muy importante para una empresa; una vez que tus operaciones se ven afectadas por este tipo de ataque, te enfrentas a una fuga de datos confidenciales y a un potencial daño masivo a tu reputación. Aplicar métodos de prevención y detección eficientes contra el phishing lateral es crucial.

Usa proveedores de correos con medidas de seguridad integradas sólidas 

Un buen proveedor de correos encripta y protege tus mensajes, ya que es necesario detectar y clasificar el phishing lateral a escala con un servicio que posea medidas de seguridad integradas.

Antes de elegir tu proveedor, asegúrate que este tenga diversas funciones de seguridad, tales como la autenticación de dos factores o la encriptación de extremo a extremo. Es necesario investigar si el servicio que eliges no ha sufrido ninguna violación de seguridad en el pasado; también te recomendamos fijarte si el proveedor de correo tiene la capacidad de filtrar tus correos sin problemas a la vez que detecta URLs sospechosas y archivos adjuntos maliciosos.

Mejora la seguridad de tu privacidad con un proveedor de servicios de correos seguro y confiable.

Organiza jornadas de capacitación y concientización sobre phishing

Es de suma importancia implementar jornadas de capacitación frecuentes sobre la concientización sobre phishing en tu equipo; que todos los miembros sepan que los piratas informáticos evolucionan sus ataques de forma diaria y usan técnicas diferentes en cada ataque. Es importante que noten como otros ataques de phishing son más fáciles de detectar con tan solo verificar la dirección de correo del remitente. El phishing lateral es más complejo y necesita ser examinado con más cuidado, particularmente al contenido del mensaje y tipo de solicitud; llegado a este punto, solo la aplicación de políticas estrictas puede ayudarte a identificar el fraude.

Sigue las políticas de seguridad de correo electrónico

Considera el uso de autenticación de dos o múltiples factores para tus correos electrónicos, puedes usar un token basado en hardware o propiedades biométricas. Aplica este tipo de medidas para proteger tus cuentan de correo y así reducir el riesgo de los intentos de apropiación, para así evitar ataques de phishing lateral.

Detectar el phishing lateral de forma automática es mejor, ya que los usuarios no siempre pueden hacerlo por su cuenta; por lo que las tecnologías de detección avanzadas basadas en inteligencia artificial y aprendizaje automático juegan un rol impórtate en la seguridad de tu infraestructura de correos.

Usa protocolos de seguridad para tus correos electrónicos

Las tecnologías de autenticación de correos no son ofertas nuevas en la industria, pero elegir una estrategia bien estructurada es la mejor manera de proteger tu empresa de un ataque de phishing lateral.

Implementa protocolos de autenticación de correos DMARC en tu dominio, para estar totalmente protegido contra el phishing y la suplantación de identidad; puede llevar un par de meses (según el volumen de correo electrónico, el tamaño de la empresa y las diversas fuentes), llegar al estatus “p=reject” te ahorrará los problemas de comunicaciones no autorizadas desde su dominio a la vez que te ayuda a ganar más confianza con tus socios, clientes, empleados y proveedores.

Asóciese con un proveedor de servicios administrados (MSP) o un proveedor de servicios de seguridad administrados (MSSP)

Detectar el phishing lateral y protegerse contra él puede llevar mucho tiempo y ser costoso, por lo que las pequeñas y medianas empresas con recursos limitados pueden necesitar ayuda. Los MSP y MSSP ofrecen soluciones asequibles y sencillas para empresas sin equipos de TI.

 

Pensamientos finales

La manipulación de empresas e individuos se vuelve más fácil para los atacantes todos los días, lo que convierte a la ingeniería social en la principal amenaza de nuestra era. Mientras otros tipos de phishing pueden afectar a las personas, el phishing lateral tiene el potencial de ser una amenaza para toda una empresa sin importar el tamaño de su infraestructura.

Para evitar el phishing lateral y sus consecuencias, necesitas establecer protocolos de protección, conciencia en tu personal y un buen soporte técnico. EasyDMARC está comprometido con este objetivo, y constantemente está innovando en la creación de nuevos métodos de luchar contra el phishing y la suplantación de identidad.

¿Cómo podemos configurar el registro BIMI?

¿Cómo podemos configurar el registro BIMI?

Si llegaste a esta página, probablemente tienes conocimientos básicos de BIMI (Indicadores de marca...

Read More
Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Durante la pandemia de COVID-19, muchas empresas y organizaciones solicitaron a sus empleados que...

Read More
¿Qué son las pruebas de penetración y por qué son importantes?

¿Qué son las pruebas de penetración y por qué son importantes?

El pasado marzo del 2022, un popular grupo de hackers de sombrero negro llamado...

Read More
×