La caza de ballenas o whaling es un tipo de phishing que puede perjudicar a tu organización en todos sus niveles. Consiste en una forma sofisticada de engaño en la que ciberdelincuentes se hacen pasar por personas con cargos claves o importantes dentro de una organización. Su objetivo es obtener información confidencial o realizar transacciones fraudulentas.
Sin duda, es uno de los delitos informáticos más peligrosos y que representa una amenaza real para las organizaciones modernas. Especialmente, aquellas que manejan grandes cantidades de dinero, como las financieras o bancarias. Por ello, es crucial que toda organización esté preparada para evitar este tipo de ataque y actuar en caso de ser víctima de él.
A continuación, te presentamos cómo opera el whaling, los mecanismos que emplea, sus principales características y consejos para evitarlo en el sector financiero.
¿Cómo opera el whaling?
Generalmente, funciona en tres partes.
1. Identificación de objetivos clave
Para seleccionar sus objetivos, los ciberdelincuentes identifican a personas de alto nivel dentro de una organización e investigan sus roles y responsabilidades. Luego, crean una identidad falsa que se asemeja a dichas personas.
2. Suplantación de identidad
Los delincuentes cibernéticos utilizan técnicas avanzadas para crear correos electrónicos, mensajes o llamadas que parecen legítimos y que provienen de la persona suplantada.
3. Explotación de la confianza
Los ciberdelincuentes aprovechan la confianza y autoridad asociadas con las personas suplantadas. El objetivo es persuadir a las víctimas de revelar información sensible o realizar transferencias financieras.
Mecanismos que se emplean en el whaling para suplantar la identidad
Los ciberdelincuentes utilizan varios mecanismos para suplantar la identidad. Seguidamente, te mencionamos los más comunes:
- Envían correos electrónicos o mensajes de texto falsos que parecen provenir de altos directivos. A través de ellos, solicitan datos confidenciales o realizan operaciones financieras.
- Hacen llamadas telefónicas fraudulentas, conocidas como vishing, que simulan provenir de una persona de alta jerarquía. Mediante estas llamadas también solicitan información sensible o realizar transacciones financieras.
- Utilizan diversos tipos de spoofing, mediante los cuales efectúan la suplantación de identidades en Internet. Por ejemplo, direcciones IP, páginas web, DNS (sistemas de nombres de dominio), ARP (protocolos de resolución de direcciones), etc.
- Utilizan información pública y técnicas de ingeniería social para personalizar los mensajes y hacerlos más convincentes.
Principales características del whaling
Entre sus características más destacadas, te mencionamos las siguientes:
- Es enfocado y selectivo. Se dirige específicamente a determinadas personas que desempeñan un importante cargo dentro de una organización.
- Emplea métodos sofisticados. Requiere de conocimientos especializados para poder acceder a información detallada sobre la organización y sus miembros.
- Tiene un alto potencial de daño. Ocasiona la pérdida de dinero, daños a la reputación y disminución de la confianza en la seguridad de la organización.
- Posee un bajo perfil. Muchas personas, especialmente aquellas que no están involucradas en la seguridad informática, desconocen su existencia.
- Es difícil de detectar. Los ciberdelincuentes son muy hábiles en suplantar la identidad de las personas, lo que hace que sea difícil detectar sus ataques.
Consejos para evitar el whaling en el sector financiero
Seguidamente, te presentamos algunas ideas para evitarlo y recomendaciones para actuar en caso de que ocurra.
Ideas para evitarlo
- Proporciona capacitación adecuada y concientización a tus colaboradores sobre esta amenaza, y enséñales cómo actuar en caso de que ocurra. Por ejemplo, cómo identificar correos electrónicos o mensajes fraudulentos, y cómo actuar ante solicitudes inusuales.
- Establece normas y procedimientos estrictos para verificar la identidad antes de compartir información confidencial o realizar transacciones financieras.
- Establece un seguimiento de todas las operaciones financieras y alerta a los colaboradores sobre cualquier transacción sospechosa.
- Utiliza medidas de ciberseguridad robustas, como la autenticación de dos factores, la encriptación de datos y los sistemas de monitoreo en tiempo real. Esto te ayudará a detectar y prevenir transacciones ilícitas.
- Revisa y actualiza las políticas y los procedimientos relacionados con seguridad de la información y protección de datos. Esto te garantizará que estén actualizados y adaptados a las últimas amenazas de seguridad.
Recomendaciones para actuar en caso de que ocurra
- Informa inmediatamente al CISO, a los equipos de seguridad informática y a las autoridades pertinentes sobre el incidente.
- Bloquea las cuentas comprometidas y revisa todas las transacciones sospechosas. De esta manera, evitarás que los ciberdelincuentes realicen más daño.
- Realiza una evaluación exhaustiva del evento para identificar vulnerabilidades y fortalecer las medidas preventivas existentes.
- Cambia inmediatamente las contraseñas de las cuentas afectadas. Si es posible, habilita también la autenticación de dos factores para todas las contraseñas de tu empresa.
En conclusión, al estar consciente del peligro de la suplantación o el robo de identidad que representa el whaling y seguir estas recomendaciones, podrás proteger con mayor eficacia tu organización contra este tipo de amenazas cibernéticas.
Referencias bibliográficas.
Panda Security. (2023, 19 de abril). ¿Qué es el whaling? Guía para identificar y prevenir estos ataques de phishing. https://www.pandasecurity.com/es/mediacenter/whaling/
Rouse, M. (2024, 15 de febrero). Ataque de Whaling (Whale Phishing). Techopedia. https://www.techopedia.com/es/definicion/ataque-whaling
Win Empresas. (2024, 03 de enero). Whaling: La Importancia de Proteger la Seguridad Informática para Ejecutivos de Alto Nivel. https://winempresas.pe/blog/whaling-la-importancia-de-proteger-la-seguridad-informatica-para-ejecutivos-de-alto-nivel
Comentarios