Dentro del vasto océano de las ciberamenazas, existe una modalidad que se ha especializado en ir tras las «grandes presas» del mundo corporativo.

Se llama «whaling» (ballenero, en español) y es una técnica que se ha vuelto extremadamente peligrosa debido a su naturaleza dirigida y las potenciales pérdidas que puede causar.

En este artículo, navegaremos por las aguas turbulentas del whaling, descubriendo sus características, su funcionamiento y cómo protegerse.

Whaling: La caza de los grandes peces en el ciberespacio

¿Qué es el whaling?

Whaling, traducido como «cacería de ballenas», es un subtipo de ataque de phishing que se dirige específicamente a altos ejecutivos, directores y otros individuos de alto rango dentro de una organización.

Estos individuos son denominados «big phish» o «grandes peces» en el mundo de la seguridad informática, y son atacados porque poseen acceso a información valiosa o tienen capacidad de autorizar transacciones financieras significativas.

Características distintivas del whaling:

  • Objetivos específicos: Se dirige a personalidades de alto perfil como CEOs, CFOs, y otros directivos.
  • Alto grado de personalización: A diferencia de otros ataques de phishing, el whaling implica correos electrónicos altamente personalizados que parecen legítimos y relevantes para el destinatario.
  • Consecuencias severas: Debido a que se dirige a individuos con alto poder en una organización, un ataque exitoso puede resultar en pérdidas financieras significativas o en el robo de información confidencial.

¿Cómo opera un ataque de whaling?

1. Investigación detallada

Dada la naturaleza específica y dirigida del whaling, los ciberdelincuentes invierten tiempo y recursos en investigar a sus objetivos. Utilizan redes sociales, publicaciones de la empresa, y otros recursos en línea para recolectar datos sobre el objetivo y su entorno laboral.

2. Creación del cebo

Con la información recolectada, se diseña un correo electrónico que imite comunicaciones corporativas legítimas. Estos correos pueden simular ser de otros altos ejecutivos, socios comerciales, o entidades bancarias.

3. Lanzamiento del ataque

El correo electrónico se envía al objetivo, incluyendo solicitaciones de transferencias financieras, acceso a datos confidenciales, o cualquier otra acción que pueda beneficiar al atacante.

Consecuencias del whaling

  • Pérdidas financieras: Los atacantes pueden persuadir a los directivos para que realicen transferencias de fondos a cuentas controladas por los ciberdelincuentes.
  • Robo de información: Los datos confidenciales pueden ser extraídos y usados para fines maliciosos.
  • Daño reputacional: Las empresas pueden sufrir daños en su imagen pública al ser víctimas de estos ataques.

Estrategias para combatir el whaling

1. Capacitación y conciencia

Es esencial que los altos ejecutivos estén informados sobre la amenaza del whaling y sepan identificar posibles correos electrónicos maliciosos.

2. Políticas de seguridad

Implementar políticas que requieran la verificación de solicitudes de transferencias financieras o acceso a información delicada, especialmente si provienen de correos electrónicos.

3. Tecnologías de protección

Usar filtros de correo electrónico avanzados que puedan identificar y bloquear correos electrónicos de phishing y whaling.

4. Limitar la exposición

Reducir la cantidad de información personal y profesional disponible en línea, especialmente en redes sociales y sitios web corporativos.

Reflexión final

El whaling representa una amenaza significativa en el paisaje actual de la ciberseguridad.

Al dirigirse a los «grandes peces» de la empresa, estos ataques tienen el potencial de causar estragos a gran escala. Sin embargo, con conciencia, capacitación y las herramientas adecuadas, las organizaciones pueden fortalecer sus defensas y protegerse contra los cazadores de ballenas del ciberespacio.

Categorías: Phishing

1 comentario

Estafas online: Las 40 más comunes · 21 de octubre de 2023 a las 12:08

[…] 3. Whaling […]

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *