Social Engineering vs Phishing

La concepción popular de los ciberataques y el pirateo informático es la de alguien que explota una vulnerabilidad del software para acceder a un sistema. Sin embargo, la mayoría de las veces, este no es el caso. En lugar de apuntar al software y las computadoras, muchos ciberatacantes centran sus esfuerzos en sus usuarios humanos. La ingeniería social y los ataques de phishing son dos ejemplos destacados de esta técnica.

Lea el informe de seguridad Solicite una demostración

What is Social Engineering?

Los ataques de ingeniería social utilizan el engaño, la coerción y técnicas similares para inducir a su objetivo a hacer lo que el atacante quiere. El atacante puede fingir ser un colega, una figura de autoridad, un proveedor de confianza u otra persona en la que el objetivo confiaría y querría ayudar. Alternativamente, el atacante podría amenazar con exponer información confidencial o dañina si el objetivo no cumple con sus deseos o podría ofrecer un soborno para la ayuda del objetivo.

Los ataques de ingeniería social se pueden realizar de varias maneras. Pueden involucrar computadoras, usar el teléfono o ocurrir en persona. Por ejemplo, fingir ser un cartero o pedirle a alguien que sostenga la puerta son ejemplos clásicos de ataques de ingeniería social diseñados para obtener acceso físico a un área segura.

What is Phishing?

phishing Los ataques utilizan mensajes maliciosos para conseguir que el objetivo cumpla las órdenes del atacante. A menudo, estos mensajes vienen con un enlace incrustado o un archivo adjunto con contenido malicioso. Si el usuario hace clic en el enlace o abre el archivo, puede ser conducido a una página web que robe información confidencial o instale malware en su ordenador.

Sin embargo, no todos los ataques de phishing requieren este enlace o archivo malicioso. Algunos están diseñados para engañar al usuario para que realice alguna acción sin contenido malicioso involucrado. Por ejemplo, Business Email Compromise los ataques (BEC) suelen consistir en facturas falsas por servicios supuestamente prestados a la empresa. Estas facturas no contienen malware, pero, si el destinatario cree y paga la factura, entonces el dinero va a parar al atacante.

El phishing se asocia comúnmente con los correos electrónicos, pero cualquier plataforma de mensajería puede utilizarse para realizar estos ataques. phishing a través de mensajes de texto se denomina smishing (por SMS phishing), y las redes sociales, las plataformas de colaboración empresarial y soluciones similares también pueden utilizarse para realizar ataques de phishing.

Social Engineering vs Phishing

La ingeniería social y el phishing son conceptos relacionados. De hecho, el phishing es un tipo particular de ataque de ingeniería social.

La ingeniería social se refiere a las técnicas que utiliza un atacante para inducir a su objetivo a cumplir sus órdenes. En el caso de un ataque phishing, el atacante utiliza algún tipo de plataforma de mensajería para enviar enlaces, archivos adjuntos maliciosos u otro tipo de contenido engañoso, tentador o amenazador al destinatario con el fin de conseguir que cumpla las órdenes del atacante.

Otros tipos de ataques de ingeniería social

phishing Los ataques son el tipo más común de ingeniería social y existen diversas variantes, como el spear phishing y el whaling. Sin embargo, también existen otras formas de ataques de ingeniería social, entre ellas:

  • A cuestas/Tailgating: Se trata de un ataque físico de ingeniería social en el que el atacante obtiene acceso a una zona segura engañando a un empleado legítimo para que le deje entrar.
  • Pharming: Los ataques de pharming redirigen las URL legítimas a un sitio controlado por el atacante mediante el secuestro de DNS u otras técnicas.
  • Pretexing: El pretexto es cuando un atacante se hace pasar por otra persona y es una técnica utilizada en una serie de posibles ataques.

Hostigamiento: En este ataque, el atacante promete algo valioso al objetivo a cambio de proporcionar información sensible o alguna otra acción.

Cómo prevenir los ataques de ingeniería social

Las organizaciones pueden implementar una amplia gama de protecciones contra ataques de ingeniería social, entre las que se incluyen las siguientes:

  • Capacitación de empleados: Los ataques de ingeniería social suelen basarse en el engaño y el engaño. Capacitar a los empleados para que reconozcan estos ataques y respondan correctamente reduce el riesgo de un ataque exitoso.
  • Seguridad de correo electrónico: El phishing es una de las formas más comunes de ataques de ingeniería social. Las soluciones de seguridad del correo electrónico pueden identificar y bloquear el correo electrónico malicioso antes de que llegue a la bandeja de entrada de un empleado.
  • Seguridad de las cuentas: Los ataques de ingeniería social como el phishing suelen estar diseñados para robar las credenciales de acceso a las cuentas de los usuarios. El uso de autenticación de múltiples factores (MFA), acceso a la red de confianza cero (ZTNA) y soluciones similares puede reducir el riesgo de que un atacante acceda a estas cuentas y el daño potencial que puede causar si lo consigue.
  • seguridad de terminales: Los ataques de ingeniería social también se utilizan a menudo para desplegar malware en los sistemas corporativos. Los sistemas de seguridad de terminales pueden prevenir estas infecciones de malware, eliminando la amenaza para la empresa.
  • Seguridad web: Los enlaces maliciosos de los mensajes de phishing pueden dirigir a los usuarios a sitios web maliciosos que roban datos o distribuyen malware. La seguridad en el navegador puede identificar y bloquear el contenido malicioso para que no llegue al dispositivo del usuario.
  • Prevención de pérdida de datos (DLP): Los ataques de ingeniería social a menudo están diseñados para robar datos confidenciales. Las soluciones DLP pueden identificar flujos de datos confidenciales a partes no autorizadas y bloquear la fuga de datos.
  • Separación de funciones: BEC y otros ataques de ingeniería social pueden estar diseñados para engañar a un usuario para que realice acciones dañinas. Dividir los procesos críticos, como el pago de facturas, en varias etapas propiedad de diferentes empleados obliga a un atacante a engañar a varios objetivos, lo que reduce su probabilidad de éxito.

Evite ataques de ingeniería social con Check Point

Los ataques de ingeniería social se presentan de diversas formas. Obtenga más información sobre la amenaza de la ingeniería social en el libro electrónico Ingeniería social de Check Point.

Con diferencia, el phishing es la amenaza de ingeniería social más común, y las soluciones de seguridad del correo electrónico constituyen una defensa eficaz. Obtenga más información en Forrester Wave for Enterprise Email Security 2023. Check Point Harmony Endpoint ofrece una serie de funciones diseñadas para minimizar el riesgo de ataques de ingeniería social y phishing. Vea lo que puede hacer por su organización con una demostración gratuita.

Comenzar

Temas relacionados

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.