Hasta el 98% de las empresas han recibido intentos de ciberataques desde las cuentas y perfiles de sus propios proveedores,. No importa ni su tamaño ni a lo que se dediquen, toda empresa puede enfrentarse a estos riesgos. Los crackers suplantan las cuentas de los proveedores para robar credenciales, incurrir en fraudes con la facturación, o infectar sistemas con malware -software infiltrado en dispositivos, sin consentimiento.
Estas son las conclusiones de un estudio realizado por la empresa especializada en ciberseguridad Proofpoint, para el que encuestaron a 3.000 organizaciones en EE.UU., Reino Unido y Australia.
El estudio explica que el delincuente suele utilizar técnicas de ingeniería social, teniendo en cuenta la vulnerabilidad de la naturaleza humana. Concretamente, los casos más comunes son de compromiso de correo electrónico corporativo -BEC por sus siglas en inglés-, o de tipo phishing. Con este último se convence al usuario de que comparta información valiosa, básicamente dándole la llave de su puerta al delincuente.
Los ataques de malware suponen el 30% de los casos, y con ellos los crackers van ahora directos a por el trabajador, en vez de atacar al sistema digital de la empresa. También buscan las plataformas colaborativas como Dropbox o Microsoft 365, lo que facilitaría el ritmo con el que ejecutan ataques. Asimismo, los ataques por suplantación de dominio no son más que el 3% del total de los enviados por mail. Esto es así porque suelen focalizarse hacia personas concretas de la compañía a la que se ataca.
¿Cómo preparan y ejecutan sus ataques?
Proofpoint aclara que las empresas de mayor tamaño tienden a sufrir más este tipo de ataques de suplantación de proveedores, aunque esto no implica que las otras, de mediana y pequeña envergadura, estén a salvo de los crackers. Sin embargo, los datos muestran que las probabilidades de que las grandes compañías reciban mensajes dudosos y maliciosos cuadriplican a las de las pequeñas.
Con unos directivos que buscan llamar la atención de la opinión pública, las empresas atraen también a cibercriminales. Por ello se han dado casos en los que, por medio de trucos de ingeniería social, se iba directamente a por las credenciales de acceso de la compañía. Un estudio de Trend Micro ha revelado que, al menos desde mayo de 2020, los crackers han estado enviando correos maliciosos a directivos de todo tipo de empresas. A través de envíos de falsos avisos sobre una supuesta caducidad de las cuentas, los crackers recibían del propio directivo la clave para una actualización. Estos avisos de caducidad se perpetraban a través de la suplantación de correos oficiales de Microsoft Office 365.
¿Cuál es la actuación correcta?
Contra estas amenazas que viajan por la cadena de suministro, no hay un «remedio» extendido en la actualidad. Eso no quita que sí haya mecanismos de defensa eficaces, como sistema diversificados y con características propias, más allá de surgir de la suma de sus componentes.
Por tanto, se ofrecen al lector varios consejos para que sepa identificar cuándo se está sufriendo un ataque de phishing, así como para ayudarle a actuar correctamente.
Lo primero es fijarse en los correos que adjunten una dirección web, concretamente en la URL que estos adjunten. Y es que aunque el cracker creará enlaces maliciosos muy parecidos a uno fidedigno, sí que habrá detalles que puedan delatarle: sin pulsar en el enlace y sólo manteniendo el ratón sobre este, fijarse en si hay mayúsculas o minúsculas alteradas, o si los puntos se sitúan en lugares poco visibles. Detalles así pueden indicar que ese correo que has recibido es malintencionado y debes borrarlo de inmediato.
De manera similar, comprobar minuciosamente la escritura de los enlaces, buscando errores ortográficos y frases que quizás tengan poco sentido. Aunque el delincuente es cada vez mejor en estos procedimientos, es posible que el ataque provenga desde otra lengua y se haya traducido a la nuestra. Muchas veces se servirán del traductor automático, y todos saben que no sirve para traducir fielmente ni aquello más simple, así que algo así debería delatarlo.
Inclusive, si el correo es desconocido o poco fiable, y además adjunta un archivo adjunto, esta puede ser una señal muy clara de que algo falla. No abras lo que haya sido adjuntado bajo ningún concepto, a no ser que confíes totalmente en el remitente. Aun así, intenta siempre escanearlo con tu antivirus.
El cuarto y último consejo es más general, pues se trata de mantenerse alerta y usar el sentido común. Es fácil despistarse ante la saturación informativa y comunicativa que se da en la actualidad. Una buena ayuda son los perfiles e informaciones de organismos fiables como la Policía Nacional, La Guardia Civil u otras fuentes oficiales.