Cómo luchar contra el spear phishing en empresas industriales

  • Seguridad

​Los analistas de Kaspersky Lab detectaron una nueva oleada de correos electrónicos de spear phishing diseñados. Los correos electrónicos simularon ser cartas legítimas de compras y contabilidad, y afectaron a al menos 400 organizaciones industriales. Al tiempo que analiza estos ataques, que comenzaron en otoño de 2017, la firma ofrece una serie de recomendaciones.

  Quizá te interese...

Los ataques a los que se refiere el especialista de seguridad, se produjeron la mayoría en Rusia se dirigieron contra cientos de equipos PC en empresas industriales, desde petroleras y gasísticas hasta metalúrgicas, de energía, construcción y logística.

Los ciberdelincuentes enviaron correos electrónicos que contenían archivos adjuntos maliciosos y trataron de atraer a víctimas inocentes para que entregaran datos confidenciales, que luego podrían ser utilizados para ganar dinero.

Según los datos de Kaspersky Lab, esta oleada de correos electrónicos atacó cerca de 800 PC de empleados con la intención de robar dinero y datos confidenciales de las empresas, que luego pudieran utilizarse en nuevos ataques. Los correos electrónicos se disfrazaron de mensajes legítimos sobre compras y contabilidad, incluían contenido que correspondía al perfil de las organizaciones atacadas y tenían en cuenta la identidad del empleado, que era el destinatario de la carta. Es de destacar que los delincuentes incluso se dirigieron a las víctimas por su nombre, lo que nos sugiere que los ataques se prepararon a conciencia y que los delincuentes se tomaron el tiempo para confeccionar una carta individual para cada usuario.

Cuando el destinatario hizo clic en los archivos adjuntos maliciosos, el software legítimo modificado se instaló discretamente en el equipo, de forma que los ciberdelincuentes pudieron conectarse, examinar documentos y software relacionados con las operaciones de compras, finanzas y contabilidad. Además, buscaron formas distintas de cometer fraudes financieros, como cambiar los requisitos en las facturas de pago para hacer que los fondos les fueran abonados en su beneficio.

Además, cuando los ciberdelincuentes necesitaban datos o servicios adicionales, como obtener derechos de administrador local o robar datos de autenticación de usuario y cuentas de Windows para propagarse dentro de la red de la empresa. Los ciberatacantes cargaron conjuntos adicionales de malware preparados individualmente para atacar a cada víctima. Estos incluían spyware, herramientas adicionales de administración remota que extienden el control de los atacantes en los sistemas infectados y malware para explotar las vulnerabilidades en el sistema operativo, así como la herramienta Mimikatz, que permite a los usuarios obtener datos de las cuentas de Windows.

Los analistas de Kaspersky Lab aconsejan a los usuarios que sigan estas medidas fundamentales para estar protegidos contra ataques de spear phishing:

- Usar soluciones de seguridad con funcionalidades dedicadas para detectar y bloquear intentos de phishing.

- Introducir iniciativas de sensibilización sobre seguridad, incluida formación utilizando la gamificación, con evaluaciones de habilidades y refuerzo mediante la repetición de ataques de phishing simulados.