Los ataques de ingeniería social están diseñados para dirigirse a las personas en lugar de intentar explotar la vulnerabilidad del software o de los sistemas de seguridad de una organización. Utilizan el engaño, la manipulación, la coerción y técnicas similares para engañar a las personas para que entreguen información confidencial o realicen otras acciones que el atacante desee.
Los ataques de ingeniería social pueden presentarse de diversas formas y utilizar varias técnicas. Dos conceptos importantes y relacionados en el espacio de la ingeniería social son los ataques de suplantación de identidad (phishing) y de suplantación de identidad (spoofing).
El phishing es un ataque que utiliza el engaño o la manipulación psicológica para engañar al objetivo y conseguir que realice alguna acción. Por ejemplo, el tipo más común de ataque de phishing consiste en un correo electrónico que simula proceder de un remitente legítimo y de confianza y que está diseñado para que el usuario haga clic en un enlace o abra un archivo adjunto. Si lo hacen, pueden ser conducidos a una página web que recoja sus credenciales de acceso o descargue malware en su ordenador.
Los ataques de phishing se utilizan habitualmente para robar datos confidenciales o proporcionar a un atacante un punto de apoyo en un sistema objetivo que pueda utilizar para realizar futuros ataques. Algunos de los tipos comunes de ataques de phishing incluyen:
Los ataques de suplantación de identidad tienen que ver con el engaño. El objetivo de un ataque de suplantación de identidad es hacer que algún dato tenga un aspecto diferente al que realmente es. La suplantación de identidad se utiliza generalmente para hacer que un ataque parezca más plausible o creíble.
Un atacante puede falsificar varios tipos de información para lograr varios objetivos, entre ellos:
Un atacante puede utilizar tanto la suplantación de identidad como el phishing como parte del mismo ataque. Sin embargo, estos dos conceptos son distintos.
El phishing es un tipo de ataque. Utiliza el engaño, la manipulación, etc. para inducir al destinatario a realizar alguna acción que el atacante desee, como hacer clic en un enlace o abrir un archivo adjunto malicioso. La suplantación de identidad es un medio para hacer más creíbles o eficaces ciertos tipos de ataques, como el phishing. Por ejemplo, un atacante que lleve a cabo un ataque de phishing puede utilizar la suplantación del correo electrónico para hacer que el correo electrónico malicioso parezca proceder de una fuente de confianza, aumentando así la probabilidad de que el destinatario confíe en el correo electrónico y haga lo que el atacante quiere.
Los ataques de phishing son algunos de los ciberataques más comunes a los que se enfrentan muchas organizaciones. Un ataque exitoso puede plantar malware en los sistemas de una organización o robar credenciales de usuario u otros datos sensibles que pueden ser utilizados en ataques posteriores.
Las soluciones de seguridad del correo electrónico pueden prevenir los ataques de phishing , escaneando el contenido de los correos electrónicos y los archivos adjuntos en busca de funciones maliciosas o enlaces a sitios de phishing. Para obtener más información sobre las soluciones de seguridad de correo electrónico disponibles, consulte Forrester Wave for Enterprise Email Security 2023.
Check Point Harmony Email and Office proporciona una sólida protección contra los ataques de phishing a través del correo electrónico y otros medios comunes. Para obtener más información sobre cómo las soluciones antiphishing de Check Point pueden ayudar a su organización a gestionar la amenaza del phishing, regístrese hoy mismo para una demostración gratuita.