Mes Europeo de la Ciberseguridad 2020

Los 10 ciberataques de phishing en los que más suelen «picar» los empleados

ciberataques-phishing-empleados

©BigStock

Actualizado 15 | 02 | 2021 07:00

Phishing empleados

Desde que el teletrabajo se ha convertido en algo cotidiano para muchos españoles, la preocupación de las empresas por la ciberseguridad de sus empleados y redes corporativas ha ido en aumento.

Con el desempeño del trabajo en remoto, los empleados tienen que convertirse de algún modo en sus propios departamentos de TI, al no tener presente a una persona del equipo informático que pueda asesorarles en el momento sobre qué hacer y qué no cuando se enfrentan a cualquier posible incidente o situación sospechosa.

Los ataques de phishing han crecido de forma meteórica durante el último año, debido a que los atacantes no dejan de refinar sus tácticas y reutilizan las más exitosas. En un ataque de phishing los ciberdelincuentes envían algún tipo de mensaje electrónico para empujarte a hacer algo inseguro, como facilitar contraseñas, números de tarjera de crédito o direcciones. Este tipo de ataques resultan muy rentables y son cada vez más sofisticados, ya que incluyen menos faltas de ortografía, combinación de idiomas u otras señales que ayudaban a sospechar de la legitimidad del mensaje.

Sophos Iberia ha realizado una investigación para conocer cuáles son los “cebos” utilizados en los ataques de phishing en los que más pican los empleados.

Estas son las 10 amenazas de phishing, por orden de importancia, en las que más han caído los trabajadores en el último año:

  1. Código de conducta. El empleado recibe una carta de RRHH que expone los nuevos códigos de conducta de la compañía. Dado que la mayoría del personal sabe que es un contenido de lectura obligatoria, es la estafa en la que más caen los empleados.
  2. Resumen del cierre fiscal retrasado. Este email notifica al personal que su documentación fiscal va a llegar con retraso y facilita un enlace en el que conocer de cuánto tiempo se trata ese retraso. Dada la relevancia de esta información, son muchos los trabajadores que pinchan en el enlace para saber qué pasará con su documentación.
  3. Mantenimiento programado del servidor. Aunque resulte sorprendente que esta amenaza se sitúe en el número 3, ya que es probable que muchos trabajadores ignoren este tipo de mensajes, el teletrabajo ha cambiado algunas conductas y saber cuándo se puede interrumpir el acceso es ahora más relevante.
  4. Tiene una nueva tarea. Esta amenaza se trata de un phishing semi-dirigido ya que el administrador simula utilizar el programa interno que utilice la empresa para que no sea tan obvia la amenaza. Hay que tener en cuenta que los cibercriminales manejan la mayoría de las herramientas empresariales y pueden utilizarlas en tu contra.
  5. Nueva prueba del sistema de correo electrónico. Solo requiere de un clic rápido en un email para ayudar a un compañero. Las probabilidades de que al menos alguien pinche en el enlace son altas.
  6. Actualización de la política de vacaciones. La crisis del coronavirus ha obligado a muchas empresas a cambiar sus políticas de vacaciones. Esta información es de alto interés para toda la plantilla por lo que también es un riesgo importante.
  7. ¿Te has dejado las luces encendidas? En este mensaje, el administrador del edificio informa de que uno de los coches de los trabajadores se ha quedado con las luces encendidas. Al recibir un enlace en el que acceder a la imagen del vehículo en cuestión podría parecer sospechoso, pero también puede pensarse que es un protocolo de RGPD. Muchos trabajadores pincharan solo para asegurarse de que no es su vehículo.
  8. Fallo en la entrega del servicio de mensajería. Este es un truco probado y comprobado que los cibercriminales han usado durante años. Hoy en día, es especialmente creíble debido al aumento de compras por internet y de envío a domicilio. Como en la mayoría de los casos, es el vendedor quién selecciona la empresa de mensajería con la que trabaja es fácil que los trabadores piquen al estar esperando un envío y no saber exactamente que empresa lo entregará.
  9. Documento seguro. Este truco es ampliamente utilizado en las estafas de phishing, en el que se envió un documento seguro por parte del equipo de RRHH con una razón plausible para acceder a él. El email trata de convencerte de que introduzcas las contraseñas donde normalmente no habría porqué hacerlo o te solicitan un ajuste de configuración de tu ordenador para “mejorar tu seguridad” cuando es todo lo contrario.
  10. Mensaje de redes sociales. Las notificaciones simuladas de redes sociales son cebos muy utilizados. En este caso se trata de una notificación de LinkedIn con el mensaje “Tienes mensajes no leídos de [cualquier nombre]”.

Conscientes de los riesgos que conlleva el aumento de ciberataques de phishing y conocedores de las consecuencias que puede ocasionar que un ciberdelincuente acceda a una red empresarial a través del email de uno de sus empleados, los expertos en ciberseguridad de Sophos ofrecen los siguientes consejos para no ser víctima de un ciberataque:

  • Piensa antes de clicar. Aunque el mensaje parezca inocente a simple vista hay algunos ejemplos que puedes revisar antes de pinchar en el enlace: errores ortográficos que te hagan dudar de que el remitente los cometería, terminología que no es habitual en tu empresa, mensajes de programas que no se usan habitualmente en tu compañía o la solicitud de comportamientos contrarios a las ordenes anteriores, como cambiar la configuración de seguridad.
  • Consulta con el remitente si tienes dudas. Nunca hay que hacerlo respondiendo al email ya que los cibercriminales estarán preparados para confirmarte lo que consultes y seguir con la estafa. Es recomendable utilizar el directorio corporativo a través de medios fiables o cualquier método que te permita comprobar si el email es legítimo.
  • Echa un vistazo a los enlaces antes de hacer clic. Los atacantes suelen utilizar servidores temporales en la nube para alojar sus páginas webs de phishing y el nombre del sitio web malicioso suele aparecer en el dominio de la web a la que te dirigen. No te fíes, aunque el nombre del servidor te suene factible, los ciberdelincuentes registran nombres “poco falsos” como el nombre de tu empresa, pero sustituyendo caracteres de texto por número o con ligeras faltas de ortografía.
  • Reporta los correos sospechosos al equipo de seguridad. Las estafas de phishing se envían a muchos usuarios a la vez por lo que, hacer conocedor al equipo de TI de una nueva amenaza, permitirá crear alertas y avisar al resto de la plantilla para que nadie más caiga en la trampa. Para esto es recomendable que el equipo de TI y seguridad cuente con una dirección de correo interna y fácil de recordar donde enviar estos mensajes.

Me interesa


Cargando noticia...