Un ataque ballenero es una forma de Phishing de objetivo definido ataque, en el que el actor de amenazas cibernéticas investiga y adapta su ataque a un objetivo en particular. En el caso de la caza de ballenas, el objetivo es un ejecutivo de alto nivel u otra persona importante dentro de la organización. A menudo, estos ataques están diseñados para convencer al objetivo de que use su poder y autoridad para realizar alguna acción que beneficie al atacante, como ordenar una transferencia bancaria a la cuenta del objetivo.
Los ataques balleneros son similares a los Ataques Business Email Compromise (BEC) en el sentido de que ambos involucran a ejecutivos. Sin embargo, los atacantes BEC se hacen pasar por ejecutivos de alto nivel, mientras que los ataques balleneros se dirigen a ellos. Por lo demás, los ataques son idénticos, con la intención de que un empleado realice alguna acción siguiendo las órdenes percibidas de un ejecutivo.
Como forma de phishing submarino, los ataques balleneros deben adaptarse a su objetivo concreto. Esta es una de las razones por las que los gerentes o ejecutivos de alto nivel son el objetivo de estos ataques. Estas personas suelen tener personajes públicos asociados a su empresa que permiten a los actores de amenazas cibernéticas realizar un reconocimiento y conocer los detalles necesarios para que sus ataques sean plausibles. Además, el papel de estas personas dentro de una organización significa que tienen la autoridad o el acceso necesarios para lograr los objetivos del atacante, como robar información protegida o dinero de la organización.
Los ataques balleneros suelen implicar que el atacante se haga pasar por alguien con quien el objetivo tiene tratos comerciales. Podría ser otro ejecutivo de alto nivel dentro de la empresa (lo que hace que el ataque sea tanto un BEC como un ataque ballenero), un proveedor o un socio estratégico. El atacante se comunicará con el objetivo a través de un medio por el que las dos partes se comunican comúnmente, como el correo electrónico.
Los ataques balleneros funcionan porque el atacante construye un pretexto que hace lógico que el objetivo haga lo que el atacante quiere. Por ejemplo, el atacante puede hacerse pasar por un proveedor existente o potencial que necesita el pago de una factura pendiente o para cerrar un trato. Alternativamente, el atacante puede hacerse pasar por el CEO que solicita datos de los empleados al jefe de recursos humanos. Si el objetivo cumple, el dinero o los datos se envían al atacante.
Los ataques balleneros son un tipo de ataque de phishing o, más concretamente, un ataque de spear phishing. Tanto en el phishing como en el whaling, un atacante utiliza el engaño, la manipulación psicológica y otras técnicas para convencer a alguien de que haga algo en beneficio del atacante. Si bien estos ataques generalmente ocurren por correo electrónico, se pueden realizar a través de cualquier medio de comunicación, incluidos mensajes SMS, aplicaciones de colaboración corporativa como slack y Microsoft Teamsy las redes sociales.
La principal diferencia entre el whaling y el phishing es el objetivo del ataque. Un ataque de whaling se dirige específicamente a un alto ejecutivo en particular, mientras que un ataque de phishing puede dirigirse a cualquier persona.
Los ataques balleneros pueden diseñarse para lograr una variedad de objetivos. Algunos ejemplos comunes de estafa ballenera incluyen:
Los ataques balleneros son una amenaza significativa y costosa para una organización. Algunas formas de Protéjase contra estos ataques incluye:
Check Point y Avanan han desarrollado un Solución de seguridad de correo electrónico que detecta el whaling y otras técnicas de phishing y proporciona una sólida protección contra una serie de ataques basados en el correo electrónico. Para obtener más información sobre cómo la solución de seguridad del correo electrónico de Check Point puede ayudar a proteger su organización contra los ataques de ballenas, le invitamos a regístrese para una demostración gratuita.