Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Amenazas de phishing de la nueva era y cómo anticiparse

Amenazas de phishing de la nueva era y cómo anticiparse
Tiempo de lectura: 5 min

Las amenazas de phishing han evolucionado a lo largo de los años, han aumentado un 150% al año en los últimos cuatro años, y los ciberdelincuentes encuentran constantemente nuevas formas de engañar a particulares y organizaciones para que revelen información sensible. El uso de la inteligencia artificial (IA) en los ataques de phishing es una de estas evoluciones, que también ha provocado un aumento de la demanda de soluciones avanzadas de ciberseguridad. Se prevé que el mercado de la inteligencia artificial en ciberseguridad experimente una tasa compuesta de crecimiento anual (CAGR) del 27,8% entre 2022 y 2030.

Tipos comunes de amenazas avanzadas de phishing 

Las amenazas avanzadas de phishing abarcan varias tácticas sofisticadas, que a menudo implican altos niveles de personalización e ingeniería social, lo que las hace difíciles de detectar. Las amenazas pueden clasificarse en: 

Suplantación de identidad

La IA y el aprendizaje automático pueden utilizarse para recopilar y analizar grandes cantidades de datos públicos de redes sociales y otras fuentes para crear correos electrónicos de phishing altamente personalizados. Estos correos pueden contener detalles específicos sobre el objetivo, como sus intereses, su puesto de trabajo o sus actividades recientes, lo que los hace más convincentes.

Generación de lenguaje natural

Herramientas de generación de lenguaje natural (NLG) basadas en IA que utilizan algoritmos de PNL pueden crear correos electrónicos de phishing más convincentes generando textos que parecen producidos por humanos. Mediante la recopilación y el análisis de datos no estructurados para crear contenidos personalizados y de calidad, la NLG hace más difícil que los destinatarios identifiquen los correos electrónicos como fraudulentos basándose únicamente en el lenguaje.

Chatbots y clonación de voz

chatbots basados en IA y clonación de voz pueden imitar la voz y el comportamiento de personas de confianza, como un director general o un gerente. Los atacantes pueden utilizar esta tecnología para iniciar llamadas telefónicas o mantener conversaciones a través del correo electrónico o las aplicaciones de mensajería para engañar a los empleados y obligarles a realizar determinadas acciones.

Robo de credenciales

Los algoritmos de IA pueden analizar grandes conjuntos de datos de credenciales robadas para identificar patrones y contraseñas comunes. Esta información puede utilizarse para elaborar campañas de phishing con más probabilidades de éxito en el robo de credenciales de inicio de sesión.

Automatización del ataque

 La IA puede automatizar varios aspectos de los ataques de phishing, como el envío masivo de correos electrónicos de phishing, la identificación de objetivos vulnerables e incluso la creación de sitios web de phishing convincentes. Esto facilita a los ciberdelincuentes ampliar sus operaciones.

Los objetivos de las amenazas de phishing avanzado de la nueva era

Los objetivos de las amenazas avanzadas de phishing son polifacéticos y a menudo están impulsados por actores maliciosos que buscan explotar a individuos y organizaciones con diversos fines. El robo de datos es uno de los principales objetivos de muchos ataques de phishing. Los ciberdelincuentes pretenden robar datos sensibles y valiosos, como información personal, registros financieros, credenciales de inicio de sesión y propiedad intelectual. 

El fraude financiero es otro objetivo frecuente de los ataques de phishing, sobre todo en los dirigidos a particulares y empresas. En un incidente notable de marzo de 2019, los delincuentes utilizaron un software basado en IA para hacerse pasar por la voz de un CEO e intentar una transferencia fraudulenta de 220.000 euros. El director ejecutivo de una empresa de energía con sede en Reino Unido recibió una llamada que imitaba la voz de su jefe alemán, solicitando urgentemente fondos para un proveedor húngaro.

Aunque los expertos en inteligencia artificial preveían ciberataques basados en ella, este incidente supuso el primer uso conocido de la inteligencia artificial para la suplantación de voz en un ciberdelito. El caso subraya la sofisticación de la IA en las tácticas de los ciberdelincuentes.

En muchos casos, las ciberamenazas de phishing combinan estos objetivos para maximizar su impacto. Por ejemplo, un ataque de phishing dirigido a la cuenta de correo electrónico corporativa de un empleado puede tener como objetivo robar datos confidenciales de la empresa para obtener beneficios económicos y, al mismo tiempo, comprometer la identidad del empleado para futuros ciberdelitos.

Las amenazas de phishing siguen evolucionando, y los ciberdelincuentes emplean tácticas cada vez más sofisticadas para lograr sus objetivos. Por lo tanto, las personas y las organizaciones deben permanecer vigilantes, aplicar medidas de ciberseguridad sólidas y educar a los usuarios para que reconozcan estas amenazas y se defiendan de ellas.

¿Cómo protegerse de las ciberamenazas de phishing?

La planificación contra las amenazas de phishing implica una combinación de medidas proactivas y prácticas de seguridad para mitigar el riesgo de ser víctima de ataques de phishing. A continuación se explica cada una de las estrategias mencionadas:

Formación y sensibilización de los empleados

Formar a los empleados para que reconozcan los correos electrónicos de phishing es una primera línea de defensa fundamental. Deben aprender a identificar las características sospechosas de los correos electrónicos, como direcciones de remitente inesperadas, saludos genéricos, palabras mal escritas y archivos adjuntos o enlaces inusuales.

Eduque a los empleados sobre hábitos de navegación seguros, haciendo hincapié en la importancia de no hacer clic en enlaces sospechosos ni descargar archivos de fuentes no fiables. Proporcione directrices sobre cómo verificar la legitimidad de los sitios web y las fuentes de correo electrónico.

Políticas de contraseñas seguras

Aplique políticas de contraseñas sólidas que obliguen a los empleados a utilizar contraseñas complejas, cambiarlas con regularidad y evitar el uso de información fácil de adivinar. Fomente el uso de herramientas de gestión de contraseñas para almacenar y generar contraseñas seguras.

Autenticación de dos factores (2FA)

Imponga el uso de la autenticación de dos factores (2FA) siempre que sea posible. El 2FA añade una capa adicional de seguridad al exigir a los usuarios que proporcionen un segundo factor de autenticación, como un código de un solo uso enviado a su dispositivo móvil, además de su contraseña.

Filtrado de correo electrónico y herramientas antiphishing 

Emplee soluciones avanzadas de filtrado de correo electrónico y herramientas antiphishing que puedan detectar y bloquear los correos electrónicos de phishing antes de que lleguen a las bandejas de entrada de los empleados. Estas herramientas utilizan diversas técnicas, como el aprendizaje automático y el reconocimiento de patrones, para identificar los correos sospechosos.

Actualizaciones periódicas de software 

Mantenga todo el software, incluidos sistemas operativos, navegadores y aplicaciones, actualizado con los últimos parches de seguridad. Los ciberdelincuentes suelen aprovecharse de las vulnerabilidades del software obsoleto.

Ejercer el poder de la inteligencia artificial y el aprendizaje automático 

Aproveche la inteligencia artificial (IA) y el aprendizaje automático (AM) para reforzar sus defensas de ciberseguridad. La IA y el ML pueden ayudar de varias maneras, como analizando patrones para detectar intentos de phishing, identificando anomalías en el comportamiento de los usuarios y mejorando la seguridad del correo electrónico mediante el reconocimiento de nuevas tácticas de phishing. Varias empresas ya han adoptado la IA para combatir los retos de la ciberseguridad.

Implantación de DMARC

DMARC, siglas de Domain-based Message Authentication, Reporting, and Conformance (autenticación, notificación y conformidad de mensajes basados en dominios), puede ayudar a prevenir ciertos tipos de ataques de phishing, incluidos los que implican la suplantación de identidad en el correo electrónico. DMARC es un protocolo de autenticación de correo electrónico que ayuda a las organizaciones a proteger sus dominios de correo electrónico para que no se utilicen con fines fraudulentos. A continuación se explica cómo DMARC puede ayudar a prevenir los ataques de phishing:

DMARC se basa en otros dos autenticación de correo electrónico SPF (Marco de directivas del remitente) y DKIM (DomainKeys Identified Mail). SPF permite a los propietarios de dominios especificar qué servidores de correo están autorizados a enviar correo electrónico en su nombre, mientras que DKIM permite firmar los mensajes de correo electrónico con una firma criptográfica. DMARC utiliza estos mecanismos de autenticación para verificar la autenticidad de los correos electrónicos entrantes.

Con DMARC, los propietarios de dominios pueden especificar una política DMARC para saber cómo debe tratarse un correo electrónico de su dominio si no supera las comprobaciones de autenticación. Pueden elegir entre tres niveles de política: Ninguno (p=none), Cuarentena (p=quarantine) y Rechazo (p=reject).

DMARC incluye mecanismos de información que permiten a los propietarios de dominios recibir información de los receptores de correo electrónico sobre los resultados de la autenticación. Esta información permite conocer las fuentes y la frecuencia de los fallos de autenticación, lo que ayuda a las organizaciones a ajustar sus políticas de seguridad del correo electrónico.

Predicciones para futuras amenazas de phishing

En el cambiante panorama de la ciberseguridad, están surgiendo varias tendencias en los ataques de phishing. Las amenazas de phishing basadas en IA harán que los correos electrónicos sean más convincentes y personalizados. El spear phishing se volverá más sofisticado y se dirigirá a personas concretas con mensajes muy convincentes. 

También aumentarán los ataques a través de SMS (smishing) y llamadas de voz (vishing). El "credential stuffing" y el uso de credenciales robadas para apropiarse de cuentas experimentarán un aumento significativo. Además, el phishing servirá de puerta de entrada para los ataques de ransomware, que provocarán la pérdida innecesaria de activos financieros e información sensible.

Conclusión

Para contrarrestar estas amenazas, son esenciales las estrategias proactivas. Desde la formación continua y los programas de concienciación hasta los filtros de correo electrónico avanzados con IA y las herramientas antiphishing, se pueden tomar varias medidas para mitigar los riesgos. Como ya se ha comentado, la implementación de DMARC para sus correos electrónicos es una excelente forma de protegerse contra las amenazas de phishing en evolución, así que póngase en contacto con nosotros hoy mismo para empezar.

Salir de la versión móvil