.<\/span><\/p>\nEl <\/span>phishing lateral<\/b> es un tipo de ataque que se vale del correo electr\u00f3nico, pero usa t\u00e1cticas \u00fanicas dise\u00f1adas con mucha atenci\u00f3n al detalle por parte de los piratas inform\u00e1ticos para lograr ataques exitosos. Sigue leyendo y descubre todo lo relacionado a los <\/span>ataques de phishing lateral<\/b>, as\u00ed como los principios fundamentales para su detecci\u00f3n y prevenci\u00f3n.<\/span><\/p>\u00bfQu\u00e9 es el phishing lateral?<\/b><\/h2>\n El<\/span> phishing lateral<\/b> es un ataque cibern\u00e9tico que se lleva cabo a trav\u00e9s de un correo electr\u00f3nico que proviene de una direcci\u00f3n corporativa; generalmente un ataque de<\/span> phishing lateral<\/b> comienza con una apropiaci\u00f3n de cuenta, luego el atacante se toma algo de tiempo para ponerse al tanto de las comunicaciones internas y externas de la empresa y as\u00ed enviar correos electr\u00f3nicos maliciosos para propagar de manera efectiva el impacto del ataque.<\/span><\/p>\nLos objetivos de estos ataques pueden ser el robo de credenciales, llevar a cabo transferencias de fondos, propagar malware u otras actividades nefastas; este formato de ataque est\u00e1 en constante expansi\u00f3n y como tal, es necesario <\/span>detectar y clasificar el phishing lateral<\/b> sin importar la escala del ataque, ya que esto es crucial para tu empresa sin importar su tama\u00f1o.<\/span><\/p>\u00bfC\u00f3mo funcionan el phishing lateral?<\/b><\/h2>\n El<\/span> phishing lateral<\/b> \u00fanicamente tiene \u00e9xito gracias al nivel de confianza que genera el atacante, esto se debe a que los ataques de<\/span> phishing lateral<\/b> son enviados desde cuentas de correo leg\u00edtimas que han sido comprometidas, lo cual hace que la v\u00edctima crea que la informaci\u00f3n o solicitud que se le env\u00eda es confiable y leg\u00edtima.<\/span><\/p>\nDespu\u00e9s de obtener acceso a la cuenta de correo de la empresa, el atacante puede enviar correos electr\u00f3nicos a decenas, o incluso cientos de direcciones de correo de otras empresas, clientes o asociados.<\/span><\/p>\nPeor a\u00fan, el atacante puede acceder a las comunicaciones externas. Toca imaginar lo que suceder\u00eda si la cuenta infiltrada pertenece a un ejecutivo de alto nivel con acceso a socios comerciales o informaci\u00f3n financiera.<\/span><\/p>\nEl siguiente paso, depende de la estrategia implementada por el hacker, pero lo m\u00e1s usual es hacerse pasar por el propietario de la cuenta y enviar mensajes phishing, los cuales pueden tener un dise\u00f1o complejo o tan extenso como sea necesario.<\/span><\/p>\nEl resto del ataque funciona de manera similar a otras t\u00e9cnicas de phishing. Generalmente los ataques de phishing laterales se valen de este tipo de t\u00e1cticas para convencer a los destinatarios y hacer que estos realicen alg\u00fan tipo de acci\u00f3n (como darle clic en un enlace, o divulgar informaci\u00f3n confidencial, o incluso realizar un pago):<\/span><\/p>\n\nUn correo electronico.<\/span><\/li>\nMensajes que presentan situaciones de urgencia y apelan a temores b\u00e1sicos.<\/span><\/li>\nUn correo que ofrece nuevas actualizaciones a un software o documentos compartidos.<\/span><\/li>\n<\/ul>\n \n\u00bfPor qu\u00e9 es eficiente el phishing lateral?<\/b><\/h2>\nEl<\/span> phishing lateral<\/b> tiene una alta tasa de \u00e9xito debido a que es un ataque que ofrece acceso a correos electr\u00f3nicos empresariales (BEC, seg\u00fan sus siglas en ingles). Lo cual hace que este ataque sea eficiente debido al nivel de confianza que inspira en el destinatario. <\/span><\/p>\nA diferencia de otros tipos de phishing, el <\/span>phishing lateral<\/b> proviene de una direcci\u00f3n de correo electr\u00f3nico interno que es 100% confiable, lo cual lo hace menos sospechoso; el dominio corporativo al final de la direcci\u00f3n tambi\u00e9n ayuda a ganar m\u00e1s confianza. A medida que los destinatarios reconocen la cuenta, es m\u00e1s factible que caigan como v\u00edctimas, as\u00ed como tambi\u00e9n el resto de los miembros de la compa\u00f1\u00eda. <\/span><\/p>\nLos comportamientos del ataque otorgan al <\/span>phishing lateral<\/b> un alto nivel de eficiencia, dado que algunos piratas inform\u00e1ticos impulsan el proceso de phishing ofreciendo respuestas acordes a las normas de comunicaci\u00f3n correspondiente al seguimiento por parte de los destinatarios.<\/span><\/p>\nComo no se posible estar 100 % seguro si la informaci\u00f3n de un correo es leg\u00edtima, te recomendamos que verifiques dos veces cualquier requerimiento para evitar ser enga\u00f1ado, incluso si la solicitud proviene de una fuente que conoce.<\/span><\/p>\nC\u00f3mo prevenir y detectar ataques de phishing lateral<\/b><\/h2>\n Detectar el phishing lateral<\/b> es un paso muy importante para una empresa; una vez que tus operaciones se ven afectadas por este tipo de ataque, te enfrentas a una fuga de datos confidenciales y a un potencial da\u00f1o masivo a tu reputaci\u00f3n. Aplicar m\u00e9todos de prevenci\u00f3n y detecci\u00f3n eficientes contra el <\/span>phishing lateral<\/b> es crucial.<\/span><\/p>\nUsa proveedores de correos con medidas de seguridad integradas s\u00f3lidas <\/b><\/h3>\n Un buen proveedor de correos encripta y protege tus mensajes, ya que es necesario <\/span>detectar y clasificar el phishing lateral <\/b>a escala con un servicio que posea medidas de seguridad integradas.<\/span><\/p>\nAntes de elegir tu proveedor, aseg\u00farate que este tenga diversas funciones de seguridad, tales como la autenticaci\u00f3n de dos factores o la encriptaci\u00f3n de extremo a extremo. Es necesario investigar si el servicio que eliges no ha sufrido ninguna violaci\u00f3n de seguridad en el pasado; tambi\u00e9n te recomendamos fijarte si el proveedor de correo tiene la capacidad de filtrar tus correos sin problemas a la vez que detecta URLs sospechosas y archivos adjuntos maliciosos.<\/span><\/p>\nMejora la seguridad de tu privacidad con un proveedor de servicios de correos seguro y confiable.<\/span><\/p>\nOrganiza jornadas de capacitaci\u00f3n y concientizaci\u00f3n sobre phishing<\/b><\/h3>\n Es de suma importancia implementar jornadas de capacitaci\u00f3n frecuentes sobre la concientizaci\u00f3n sobre phishing en tu equipo; que todos los miembros sepan que los piratas inform\u00e1ticos evolucionan sus ataques de forma diaria y usan t\u00e9cnicas diferentes en cada ataque. Es importante que noten como otros ataques de phishing son m\u00e1s f\u00e1ciles de detectar con tan solo verificar la direcci\u00f3n de correo del remitente. El <\/span>phishing lateral<\/b> es m\u00e1s complejo y necesita ser examinado con m\u00e1s cuidado, particularmente al contenido del mensaje y tipo de solicitud; llegado a este punto, solo la aplicaci\u00f3n de pol\u00edticas estrictas puede ayudarte a identificar el fraude.<\/span><\/p>\nSigue las pol\u00edticas de seguridad de correo electr\u00f3nico<\/b><\/h3>\n Considera el uso de autenticaci\u00f3n de dos o m\u00faltiples factores para tus correos electr\u00f3nicos, puedes usar un token basado en hardware o propiedades biom\u00e9tricas. Aplica este tipo de medidas para proteger tus cuentan de correo y as\u00ed reducir el riesgo de los intentos de apropiaci\u00f3n, para as\u00ed evitar <\/span>ataques de phishing lateral<\/b>.<\/span><\/p>\nDetectar el phishing lateral<\/b> de forma autom\u00e1tica es mejor, ya que los usuarios no siempre pueden hacerlo por su cuenta; por lo que las tecnolog\u00edas de detecci\u00f3n avanzadas basadas en inteligencia artificial y aprendizaje autom\u00e1tico juegan un rol imp\u00f3rtate en la seguridad de tu infraestructura de correos.<\/span><\/p>\nUsa protocolos de seguridad para tus correos electr\u00f3nicos<\/b><\/h3>\n Las tecnolog\u00edas de autenticaci\u00f3n de correos no son ofertas nuevas en la industria, pero elegir una estrategia bien estructurada es la mejor manera de proteger tu empresa de un <\/span>ataque de phishing lateral<\/b>.<\/span><\/p>\nImplementa protocolos de autenticaci\u00f3n de correos DMARC en tu dominio, para estar totalmente protegido contra el phishing y la suplantaci\u00f3n de identidad; puede llevar un par de meses (seg\u00fan el volumen de correo electr\u00f3nico, el tama\u00f1o de la empresa y las diversas fuentes), llegar al estatus \u00abp=reject\u00bb te ahorrar\u00e1 los problemas de comunicaciones no autorizadas desde su dominio a la vez que te ayuda a ganar m\u00e1s confianza con tus socios, clientes, empleados y proveedores.<\/span><\/p>\nAs\u00f3ciese con un proveedor de servicios administrados (MSP) o un proveedor de servicios de seguridad administrados (MSSP)<\/b><\/h3>\n Detectar el phishing lateral<\/b> y protegerse contra \u00e9l puede llevar mucho tiempo y ser costoso, por lo que las peque\u00f1as y medianas empresas con recursos limitados pueden necesitar ayuda. Los MSP y MSSP ofrecen soluciones asequibles y sencillas para empresas sin equipos de TI.<\/span><\/p>Pensamientos finales<\/b><\/h2>\n La manipulaci\u00f3n de empresas e individuos se vuelve m\u00e1s f\u00e1cil para los atacantes todos los d\u00edas, lo que convierte a la ingenier\u00eda social en la principal amenaza de nuestra era. Mientras otros tipos de phishing pueden afectar a las personas, el <\/span>phishing lateral<\/b> tiene el potencial de ser una amenaza para toda una empresa sin importar el tama\u00f1o de su infraestructura.<\/span><\/p>\nPara evitar el <\/span>phishing lateral<\/b> y sus consecuencias, necesitas establecer protocolos de protecci\u00f3n, conciencia en tu personal y un buen soporte t\u00e9cnico. EasyDMARC est\u00e1 comprometido con este objetivo, y constantemente est\u00e1 innovando en la creaci\u00f3n de nuevos m\u00e9todos de luchar contra el phishing y la suplantaci\u00f3n de identidad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Los ataques phishing son una continua amenaza a …<\/p>\n","protected":false},"author":6,"featured_media":21452,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-27082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n
Detecci\u00f3n y Prevenci\u00f3n del Phishing Lateral | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n