La concepción popular de los ciberataques y el pirateo informático es la de alguien que explota una vulnerabilidad del software para acceder a un sistema. Sin embargo, la mayoría de las veces, este no es el caso. En lugar de apuntar al software y las computadoras, muchos ciberatacantes centran sus esfuerzos en sus usuarios humanos. La ingeniería social y los ataques de phishing son dos ejemplos destacados de esta técnica.
Los ataques de ingeniería social utilizan el engaño, la coerción y técnicas similares para inducir a su objetivo a hacer lo que el atacante quiere. El atacante puede fingir ser un colega, una figura de autoridad, un proveedor de confianza u otra persona en la que el objetivo confiaría y querría ayudar. Alternativamente, el atacante podría amenazar con exponer información confidencial o dañina si el objetivo no cumple con sus deseos o podría ofrecer un soborno para la ayuda del objetivo.
Los ataques de ingeniería social se pueden realizar de varias maneras. Pueden involucrar computadoras, usar el teléfono o ocurrir en persona. Por ejemplo, fingir ser un cartero o pedirle a alguien que sostenga la puerta son ejemplos clásicos de ataques de ingeniería social diseñados para obtener acceso físico a un área segura.
phishing Los ataques utilizan mensajes maliciosos para conseguir que el objetivo cumpla las órdenes del atacante. A menudo, estos mensajes vienen con un enlace incrustado o un archivo adjunto con contenido malicioso. Si el usuario hace clic en el enlace o abre el archivo, puede ser conducido a una página web que robe información confidencial o instale malware en su ordenador.
Sin embargo, no todos los ataques de phishing requieren este enlace o archivo malicioso. Algunos están diseñados para engañar al usuario para que realice alguna acción sin contenido malicioso involucrado. Por ejemplo, Business Email Compromise los ataques (BEC) suelen consistir en facturas falsas por servicios supuestamente prestados a la empresa. Estas facturas no contienen malware, pero, si el destinatario cree y paga la factura, entonces el dinero va a parar al atacante.
El phishing se asocia comúnmente con los correos electrónicos, pero cualquier plataforma de mensajería puede utilizarse para realizar estos ataques. phishing a través de mensajes de texto se denomina smishing (por SMS phishing), y las redes sociales, las plataformas de colaboración empresarial y soluciones similares también pueden utilizarse para realizar ataques de phishing.
La ingeniería social y el phishing son conceptos relacionados. De hecho, el phishing es un tipo particular de ataque de ingeniería social.
La ingeniería social se refiere a las técnicas que utiliza un atacante para inducir a su objetivo a cumplir sus órdenes. En el caso de un ataque phishing, el atacante utiliza algún tipo de plataforma de mensajería para enviar enlaces, archivos adjuntos maliciosos u otro tipo de contenido engañoso, tentador o amenazador al destinatario con el fin de conseguir que cumpla las órdenes del atacante.
phishing Los ataques son el tipo más común de ingeniería social y existen diversas variantes, como el spear phishing y el whaling. Sin embargo, también existen otras formas de ataques de ingeniería social, entre ellas:
Hostigamiento: En este ataque, el atacante promete algo valioso al objetivo a cambio de proporcionar información sensible o alguna otra acción.
Las organizaciones pueden implementar una amplia gama de protecciones contra ataques de ingeniería social, entre las que se incluyen las siguientes:
Los ataques de ingeniería social se presentan de diversas formas. Obtenga más información sobre la amenaza de la ingeniería social en el libro electrónico Ingeniería social de Check Point.
Con diferencia, el phishing es la amenaza de ingeniería social más común, y las soluciones de seguridad del correo electrónico constituyen una defensa eficaz. Obtenga más información en Forrester Wave for Enterprise Email Security 2023. Check Point Harmony Endpoint ofrece una serie de funciones diseñadas para minimizar el riesgo de ataques de ingeniería social y phishing. Vea lo que puede hacer por su organización con una demostración gratuita.