Las amenazas a la ciberseguridad siguen avanzando y el daño potencial para las empresas aumenta día a día. Entre estas crecientes amenazas cibernéticas, una que los ciberdelincuentes utilizan cada vez más es la suplantación de identidad. La suplantación de identidad es una técnica hackers para presentar comunicaciones procedentes de una fuente no fiable de forma que parezcan proceder de una fuente fiable. Esto puede realizarse a través de correos electrónicos, llamadas telefónicas y sitios web, entre otros. Mediante este enfoque, un atacante podría convencer con éxito a personas y organizaciones para que revelen información crítica o realicen acciones que podrían dar lugar a vulnerabilidades de seguridad explotables.
La suplantación de identidad en el correo electrónico se ha convertido en una práctica habitual mediante la cual los atacantes se hacen pasar por una entidad de confianza utilizando direcciones de remitente falsas. Los sistemas de correo electrónico tienen algunas vulnerabilidades inherentes que hacen de esta táctica una herramienta poderosa en los esquemas de phishing. De hecho, aproximadamente el 96 % de todos los ataques de phishing se realizan por correo electrónico, el 3 % a través del uso de sitios web maliciosos y el 1 % por teléfono. Teniendo en cuenta que los correos electrónicos falsificados pretenden provenir de fuentes de confianza, se subraya la necesidad de que las empresas intensifiquen las medidas de seguridad del correo electrónico.
En la guía, hemos cubierto todo, desde la definición de suplantación de identidad en el correo electrónico y en qué se diferencia del phishing, hasta los riesgos que conlleva y los métodos de prevención eficaces. También analizaremos algunos ejemplos reales de estafas de suplantación de identidad por correo electrónico, repasaremos estadísticas relevantes y responderemos a preguntas frecuentes para mejorar su comprensión de este importante tema.
Comprender la suplantación de identidad en el correo electrónico
El correo electrónico sigue siendo el medio de comunicación esencial para las empresas y las personas en la actualidad. Sin embargo, esta comodidad también conlleva riesgos importantes. Podemos decir que, si hay alguna amenaza que se ha vuelto más frecuente, es la suplantación de identidad en el correo electrónico. Comprender cómo funciona es imprescindible para construir defensas sólidas. En esta sección se analizan los aspectos técnicos detallados de la suplantación de identidad y cómo los atacantes engañan a los correos electrónicos externos manipulando al destinatario.
Definición de suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es una técnica mediante la cual los atacantes falsifican los encabezados de los correos electrónicos, haciendo que el mensaje parezca provenir de alguien o algún lugar distinto al remitente real. El Centro de Denuncias de Delitos en Internet del FBI informó de que, solo en 2021, la suplantación de identidad por correo electrónico y estafas similares provocaron pérdidas globales de más de 2400 millones de dólares.
Esta cifra da una idea clara del gran impacto que la suplantación de identidad por correo electrónico tiene en las empresas de todo el mundo. Los atacantes aprovechan la vulnerabilidad de la suplantación de identidad por correo electrónico violando múltiples capas de controles de seguridad para convencer a los destinatarios de que compartan información confidencial o transfieran dinero.
¿En qué se diferencia la suplantación de identidad por correo electrónico del phishing?
La suplantación de identidad por correo electrónico es una táctica común utilizada por los ciberdelincuentes, que a menudo se confunde con el phishing, pero es importante comprender que se trata de dos métodos distintos. Ambos métodos tienen objetivos diferentes y utilizan tácticas diferentes para engañar a las personas.
Comprender las diferencias entre estos dos métodos contribuirá a implementar medidas de seguridad específicas que protejan contra ambas amenazas.
| Aspecto | Suplantación de identidad por correo electrónico | Phishing |
|---|---|---|
| Definición | Alterar los encabezados de los correos electrónicos para que parezcan provenir de una fuente fiable | Intentos fraudulentos de recopilar datos confidenciales fingiendo ser una entidad de confianza |
| Objetivo principal | Engañar a los destinatarios sobre la identidad del remitente. | Engañar a los destinatarios para que revelen datos personales o instalen malware. |
| Técnicas utilizadas | Direcciones de remitente falsificadas, encabezados manipulados | Sitios web falsos, archivos adjuntos maliciosos, ingeniería social |
| Dificultad de detección | Más difícil de detectar debido a las direcciones de remitente que parecen legítimas | A menudo se puede reconocer por el contenido sospechoso o la mala gramática |
| Alcance del ataque | Campañas de spam más amplias o ataques dirigidos | A menudo incluyen mensajes personalizados dirigidos a personas u organizaciones |
| Implicaciones legales | Viola las políticas de correo electrónico y las leyes contra la suplantación de identidad | Se considera fraude y es punible en virtud de las leyes sobre delitos informáticos |
| Métodos de prevención | Protocolos de autenticación de correo electrónico (SPF, DKIM, DMARC) | Formación de los usuarios, herramientas antiphishing, puertas de enlace de correo electrónico seguras |
Aunque tanto la suplantación de identidad por correo electrónico como el phishing son técnicas de estafa muy conocidas, sus métodos y objetivos difieren enormemente. La suplantación de identidad por correo electrónico se suele lograr falsificando la identidad del remitente y los encabezados del correo electrónico, mientras que el phishing suele incorporar el uso de sitios web falsos, archivos adjuntos u otras técnicas que incitan a los usuarios a realizar determinadas acciones.
Mientras que la suplantación se incorpora en mensajes de spam a gran escala o, en ocasiones, en campañas bien planificadas, el phishing es un tipo de ataque más personalizado destinado a explotar a una persona o empresa concreta.
Tanto la suplantación de identidad en el correo electrónico como el phishing tienen consecuencias legales muy graves, pero las medidas utilizadas contra ellos son diferentes. Por ejemplo, la autenticación del correo electrónico puede ayudar a prevenir la suplantación de identidad en el correo electrónico, concretamente DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Por el contrario, el enfoque anti-phishing se basa en la educación del destinatario y el empleo de una estrategia anti-phishing.
¿Por qué es peligroso el spoofing de correo electrónico?
Los peligros del spoofing de correo electrónico van mucho más allá de ser una simple molestia; puede afectar gravemente a una empresa en lo que respecta a sus resultados, la seguridad de los datos y su reputación. Cuando un ataque de suplantación tiene éxito, las repercusiones pueden alterar los presupuestos operativos, erosionar la confianza de los clientes y provocar daños duraderos a la reputación.
En esta sección se analiza cómo la suplantación de identidad por correo electrónico supone un grave riesgo tanto para las empresas como para los particulares.
- Pérdidas económicas: Las pérdidas económicas derivadas de la suplantación de identidad por correo electrónico pueden ser considerables. En este caso, lo más probable es que los piratas informáticos se hagan pasar por altos ejecutivos o proveedores e inicien transferencias bancarias fraudulentas o exijan pagos. Estas estafas suelen basarse en la confianza, lo que da lugar a transacciones no autorizadas que pueden costar millones y tener un efecto a largo plazo en el flujo de caja operativo.
- Violaciones de datos: La suplantación de identidad por correo electrónico abre las puertas a los ciberdelincuentes para acceder a información corporativa confidencial. Al engañar a los empleados para que revelen sus credenciales, los atacantes obtienen acceso a las redes de la empresa y pueden provocar violaciones de datos que comprometen la información confidencial al infringir las normativas de protección de datos.
- Daño a la reputación: Los ataques exitosos de suplantación de identidad por correo electrónico pueden empañar significativamente la reputación de una empresa. Los clientes y socios pueden perder la confianza en una empresa si son víctimas de estafas que involucran lo que parece ser el correo electrónico de la empresa. Reparar este daño requiere tiempo y recursos, y puede perjudicar las relaciones a largo plazo con los clientes.
- Implicaciones legales: Una empresa también puede sufrir consecuencias legales si un ataque de suplantación de identidad por correo electrónico da lugar a una violación de datos o a algún tipo de fraude financiero relacionado con los datos de los clientes. Dado que los organismos reguladores pueden imponer multas, las partes afectadas pueden emprender acciones legales y el cumplimiento de las normativas de ciberseguridad se convierte en algo fundamental.
Tipos comunes de ataques de suplantación de identidad por correo electrónico
Los ataques de suplantación de identidad por correo electrónico adoptan muchas formas y utilizan diversas tácticas para explotar las debilidades tanto de los sistemas de correo electrónico como del comportamiento de los usuarios. Desde la suplantación básica del nombre que se muestra hasta los ataques de reenvío, cada método tiene sus propios retos que los equipos de ciberseguridad deben abordar.
Comprender estos tipos comunes le permitirá reconocer y mitigar las amenazas potenciales de forma eficaz.
- Suplantación del nombre que se muestra: se produce cuando el ciberdelincuente cambia el nombre que aparece en la bandeja de entrada del destinatario, mientras que la dirección de correo electrónico original permanece intacta. La mayoría de los usuarios utilizan el «nombre que se muestra» con fines de verificación, por lo que no es difícil caer en la trampa. En esta técnica, se aprovecha la debilidad de la interfaz de usuario para facilitar el engaño a aquellos que no prestan suficiente atención a la dirección real del remitente.
- Suplantación de dominio: Se trata de una forma de falsificación del encabezado del correo electrónico para que el mensaje parezca provenir de un dominio que el destinatario conoce. La mayoría de los ataques se dirigen a dominios con nombres similares o ligeramente diferentes, eludiendo así ciertos filtros de seguridad diseñados para gestionar las comunicaciones sospechosas y engañando a los destinatarios que confían en los nombres de dominio conocidos como método de autenticación.
- Suplantación de identidad en el campo «Responder a»: se trata de un tipo de suplantación de identidad en el correo electrónico en el que se modifica la dirección del encabezado «Responder a», que se supone que debe enviar las respuestas a una dirección distinta de la del remitente real del correo. Se encuentra entre los métodos más comunes utilizados para solicitar información confidencial o mantener conversaciones fraudulentas sin despertar sospechas inmediatas.
- Ataques con dominios similares: Los atacantes registran dominios de aspecto similar cambiando los conjuntos de caracteres o utilizando diferentes dominios de nivel superior. Estos correos electrónicos parecerían válidos si no se comprobara minuciosamente quién es el remitente.
- Suplantación de reenvío de correo electrónico: Esto implica cambiar las reglas de reenvío de correo electrónico en la cuenta de un empleado. Esto permite a los atacantes interceptar el correo electrónico y enviarlo a otras personas, lo que puede repetirse durante un tiempo considerable, recopilando así información crítica sobre la situación de la empresa que supone una gran amenaza para la organización.
¿Cómo funciona la suplantación de identidad en el correo electrónico?
El nivel de detalle con el que se presenta la suplantación de identidad en el correo electrónico spoofing realmente revela cómo los atacantes manipulan los sistemas de correo electrónico para evadir la seguridad. Mediante la suplantación de identidades en los encabezados de los correos electrónicos y el aprovechamiento de protocolos obsoletos, los ciberdelincuentes pueden llevar a cabo fácilmente ataques de suplantación de identidad sin mucha dificultad y pasar desapercibidos.
Esta sección tiene por objeto explicar, paso a paso, los procedimientos que lleva a cabo un atacante para llevar a cabo estos planes.
- Falsificación de encabezados: En la falsificación y la falsificación de correos electrónicos, se apunta al campo «DE» del encabezado, donde se realizan cambios para alterar la identidad del remitente del mensaje. Los hackers manipulan la información del encabezado para que el mensaje parezca provenir de una fuente en la que la víctima confía. Esto se debe a que, en los sistemas de correo electrónico, la información sobre los remitentes se gestiona de una manera potencialmente débil. Puede ser una base muy predominante sobre la que se podrían implementar la mayoría de los correos electrónicos falsificados.
- Explotación de SMTP: SMTP es un protocolo de capa de aplicación que se utiliza para enviar y retransmitir correo electrónico. No tiene funciones de autenticación integradas sofisticadas. Un atacante podría simplemente conectarse al servidor SMTP de destino y enviar mensajes con direcciones de remitente falsificadas, ya que el servicio SMTP no comprueba la identidad del remitente.
- Elusión de los protocolos de autenticación: Algunos ciberdelincuentes eluden mecanismos como SPF, DKIM y DMARC. Envían correos electrónicos falsificados que, en ocasiones, logran pasar los filtros de seguridad gracias a configuraciones erróneas u otras técnicas avanzadas.
- Uso de retransmisores abiertos: se trata de servidores de correo electrónico que se han configurado para aceptar correos electrónicos de cualquier remitente y reenviarlos a cualquier destinatario. Antes había muchos, que eran explotados por los atacantes; hoy en día, las mejores prácticas de seguridad han eliminado la mayoría de ellos. Siguen suponiendo un riesgo porque permiten a los atacantes enviar correos electrónicos falsos de forma anónima.
- Ingeniería social: Los atacantes combinan enfoques técnicos con ingeniería social , como la creación de mensajes personalizados que transmiten urgencia para ganarse la confianza de las víctimas potenciales a través de correos electrónicos falsos. Este tipo de manipulación psicológica aumenta la tasa de éxito de las campañas de suplantación de identidad.
¿Cómo identificar los correos electrónicos falsos?
A pesar de su sofisticación, los correos electrónicos falsos suelen contener una serie de indicadores sutiles que pueden delatar su naturaleza engañosa. Esto le ayuda a identificar si los correos electrónicos son falsos o auténticos.
Esta sección ofrece una descripción general de algunos consejos prácticos para reconocer los correos electrónicos falsos antes de que causen daño.
- Compruebe los encabezados del correo electrónico: un método ideal para encontrar correos electrónicos falsificados es mirar los encabezados completos del correo electrónico, que básicamente indican la ruta que siguió el mensaje para llegar a su bandeja de entrada. Podrá rastrear los campos «Recibido» y encontrar inconsistencias entre el campo que dice ser el remitente y la fuente real; de esa manera, puede encontrar la información falsificada del remitente.
- Verificar la dirección de correo electrónico del remitente: La dirección de correo electrónico del remitente suele ser la forma de identificar el spoofing con un examen minucioso. En algunos casos, los atacantes utilizan direcciones de correo electrónico que parecen similares, pero que tienen pequeñas variaciones o errores ortográficos en comparación con las de los remitentes legítimos. Comparar las direcciones de los remitentes con los contactos conocidos ayuda a identificar los correos electrónicos falsificados que utilizan cambios sutiles.
- Contenido sospechoso: Los correos electrónicos falsos pueden contener errores gramaticales y una estructura sintáctica deficiente, o el contenido puede ser atípico para el remitente. Tenga cuidado con los archivos adjuntos o enlaces no solicitados, ya que pueden ser indicadores de un intento de estafa por suplantación de identidad.
- Tenga cuidado con las solicitudes urgentes: aquellos correos electrónicos que le hacen sentir que se trata de una situación urgente o que debe tomar medidas inmediatas. Los atacantes utilizan esto para impedir el pensamiento crítico y acelerar los errores de las víctimas. Estas solicitudes urgentes siempre deben verificarse a través de otro canal para evitar ser víctima de ataques de suplantación de identidad.
- Uso de saludos genéricos: Si los correos electrónicos están dirigidos a usted y utilizan saludos genéricos, como «Estimado cliente», en lugar de su nombre, es probable que se trate de un correo electrónico falsificado. Las empresas legítimas suelen personalizar sus mensajes. Estos saludos genéricos pueden indicar que el remitente carece de su información personal y deben servir como pista de un posible intento de suplantación de identidad.
¿Cómo protegerse contra la suplantación de identidad por correo electrónico?
La prevención de la suplantación de identidad por correo electrónico requiere una solución multicapa, ya que el proceso exige componentes tanto técnicos como de formación de los usuarios, desde la implementación de protocolos de autenticación hasta la formación del personal.
En esta sección se describen las medidas necesarias que deben adoptarse para minimizar el riesgo de que las organizaciones sean víctimas de ataques de suplantación.
- Protocolos de autenticación de correo electrónico: Es muy importante implementar protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC que evitan la suplantación de identidad en el correo electrónico. SPF comprueba la dirección IP del remitente, DKIM comprueba la integridad del mensaje, mientras que DMARC combina SPF y DKIM en uno solo que proporciona una protección completa. Estos mecanismos garantizan así la presencia, la autenticidad y la entrega en la bandeja de entrada mediante la autenticación de los correos electrónicos y el bloqueo de los mensajes suplantados.
- Formación de los empleados: Una de las defensas fundamentales contra la suplantación de identidad en el correo electrónico es impartir formación periódica sobre cómo identificar los correos electrónicos falsos y verificar las solicitudes sospechosas. Formar a los empleados sobre las mejores prácticas para manejar incluso las comunicaciones más improbables puede contribuir en gran medida a limitar la exposición a las pérdidas por técnicas de ingeniería social.
- Implementar soluciones antispam y antivirus: La implementación de soluciones antispam y antivirus robustas a nivel de la organización ayuda a bloquear los correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada de los usuarios. La mayoría de estas herramientas cuentan con una serie de funciones que intentan detectar los intentos de suplantación de identidad por correo electrónico y evitar que causen daños.
- Mantener los sistemas y el software actualizados: Esto puede ayudar a reducir la vulnerabilidad al suplantación de identidad en el correo electrónico, ya que se publican parches de seguridad periódicos para corregir cualquier debilidad que los atacantes podrían aprovechar para facilitar los intentos de suplantación.
- Supervisar el tráfico de correo electrónico: La supervisión continua del tráfico de correo electrónico ayudaría a identificar rápidamente los patrones que parecen anormales, lo que indicaría la suplantación de identidad en los correos electrónicos. Configure alertas para actividades de alto riesgo y analice los registros de correo electrónico para proporcionar avisos tempranos, lo que permitirá actuar con rapidez para mitigar los ataques de suplantación de identidad en el correo electrónico.
Obtenga más información sobre amenazas
Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.
Más informaciónEjemplos reales de suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico es una amenaza cibernética muy extendida, responsable de algunos de los ciberataques más dañinos de los últimos tiempos. Los casos prácticos reales proporcionan información valiosa sobre cómo funcionan las estafas de suplantación de identidad por correo electrónico y cómo han respondido las organizaciones.
A continuación se presentan algunos de los incidentes más destacados de suplantación de identidad por correo electrónico y sus resultados:
1. El ataque de phishing a Booking.com
En noviembre de 2023, Booking.com declaró que estaba investigando una campaña de phishing por correo electrónico destinada a engañar a sus usuarios para que revelaran los datos de sus tarjetas de crédito. Los ataques comenzaron con correos electrónicos enviados a empleados de hoteles, en los que se les persuadía para que hicieran clic en enlaces maliciosos que descargaban malware en las redes de los hoteles. Tras infectar los objetivos, los atacantes extraían los datos de los clientes y los utilizaban para enviar correos electrónicos de phishing personalizados. Estos correos electrónicos, disfrazados de solicitudes legítimas del hotel o la agencia de viajes comprometidos, solicitaban una «verificación adicional de la tarjeta de crédito».“extra credit card verification.”
La compleja y variada operación ponía de relieve información individualizada, como reservas anteriores y nombres de clientes. La complejidad del ataque demostró la evolución de las técnicas de los ciberdelincuentes y sirvió como recordatorio de la importancia de tener precaución al hacer clic en enlaces o compartir información privada en línea.
2. Ataque híbrido de vishing de Geek Squad
En 2023, surgió un ataque único que combinaba la suplantación de correo electrónico y el «vishing», o phishing de voz. En el ataque híbrido de vishing de Geek Squad, los ciberdelincuentes enviaron notificaciones falsas en las que afirmaban que aparentemente se habían producido cargos fraudulentos en Geek Squad service pertenecían a personas desprevenidas. Los correos electrónicos proporcionaban un número de teléfono al que las víctimas afectadas debían llamar para resolver el problema.
Sin embargo, una vez conectados por teléfono, los astutos atacantes intentaban obtener otros datos personales o realizar pagos fraudulentos. Este incidente demostró cómo los estafadores expertos utilizan ahora múltiples canales simultáneamente para engañar a las víctimas, amplificando el impacto de sus planes fraudulentos.
3. La estafa de la suspensión de cuentas de PayPal
Los correos electrónicos falsos que imitan a PayPal han experimentado un notable aumento, y los atacantes crean mensajes que parecen provenir directamente de la plataforma de pagos de confianza. Estos correos electrónicos notifican a los destinatarios cuestiones como la suspensión de cuentas y les piden que hagan clic en enlaces que les dirigen a sitios web falsos o que proporcionen datos personales, por ejemplo, sus credenciales de inicio de sesión.
Como resultado, PayPal aconseja con frecuencia a sus usuarios que se mantengan alerta, emitiendo regularmente advertencias sobre correos electrónicos de phishing que utilizan falsamente el nombre y la marca de la empresa. En definitiva, este ejemplo sirve como un recordatorio fundamental de que las comunicaciones urgentes que exigen una acción deben ser siempre verificadas minuciosamente accediendo a los sitios web oficiales de las organizaciones, en lugar de hacer clic sin saberlo en enlaces dentro de correos electrónicos cuestionables.
4. Suplantación de identidad del Crelan Bank
En uno de los ataques más sofisticados de 2016, unos delincuentes imitaron correos electrónicos de altos ejecutivos del Crelan Bank en Bélgica para autorizar la transferencia no autorizada de la colosal cantidad de 70 millones de euros a cuentas offshore fraudulentas. Mediante una ingeniosa manipulación social, convencieron al personal del departamento financiero de que las transacciones sustanciales eran auténticas.
Este incidente masivo subraya la importancia de implementar una autenticación multicapa, así como de establecer procesos de verificación estrictos para todas las operaciones financieras sustanciales.
5. Estafa de 3 millones de dólares a Mattel
En 2016, el gigante fabricante de juguetes Mattel fue víctima de una sofisticada estafa ataque de suplantación de identidad por correo electrónico. Los atacantes, haciéndose pasar de forma convincente por el director ejecutivo, ordenaron a un empleado que transfiriera 3 millones de dólares para un acuerdo comercial fraudulento. Aunque se recuperó la mayor parte de los fondos, este caso pone de relieve que incluso las organizaciones más grandes y reconocidas pueden seguir siendo vulnerables si no se establecen y se siguen rigurosamente protocolos de verificación multifacéticos adecuados.
Estadísticas sobre suplantación de identidad por correo electrónico
La suplantación de identidad por correo electrónico se ha convertido en un problema grave para las empresas, ya que los ciberatacantes dependen en gran medida de este vector de amenaza para propagar ataques de phishing destinados al robo de información. Las siguientes estadísticas representan la prevalencia en millones cada día.
Estas alarmantes cifras ponen de relieve la importancia fundamental de contar con medidas de seguridad sólidas para combatir la creciente amenaza de la suplantación de identidad por correo electrónico.
- Según el informe, cada día se envían 3400 millones de correos electrónicos de phishing, y la mayoría de ellos utilizan la suplantación de identidad. Esto es un claro indicio de la magnitud del phishing y la suplantación de identidad a nivel mundial.
- Casi el 88 % de las organizaciones siguen enfrentándose a ataques de spear-phishing a diario, la mayoría de ellos a través de la suplantación de identidad en el correo electrónico para engañar y derribar el sistema.
- La mayoría de los ataques de phishing implican suplantación de identidad por correo electrónico, lo que cuesta a las empresas una media de unos 17 700 dólares cada minuto. Esta es la cantidad que los delitos cibernéticos absorben de la economía.
- Alrededor del 63 % de las empresas ya han implementado algún tipo de medidas de seguridad del correo electrónico para contrarrestar los ataques de phishing y spoofing.
- Los ataques mediante phishing aumentaron hasta un 220 % durante la última parte de la pandemia de COVID-19, en la que el spoofing del correo electrónico se utilizó principalmente para aprovechar el miedo y la urgencia que acompañaban a la pandemia.
- En total, Microsoft detectó e investigó unos 35 millones de intentos de compromiso de correo electrónico empresarial entre abril de 2022 y abril de 2023, lo que supone una media de unos 156 000 ataques diarios contra organizaciones de todo el mundo.
- Los correos electrónicos comprometidos representaron unos 19 369 incidentes que provocaron pérdidas por valor de 1800 millones de dólares, posiblemente uno de los delitos cibernéticos de phishing más costosos de los últimos tiempos.
- De los aproximadamente 100 millones de correos electrónicos de phishing interceptados por los filtros de Gmail, el 68 % son nuevas estafas y la mayoría de ellos tenían el asunto en blanco para evadir los filtros de spam.
Uno de los factores que contribuyeron a un coste medio de 4,91 millones de dólares por violación de datos en 2021 fue el phishing y la suplantación de identidad por correo electrónico, siendo los servicios financieros y la sanidad los sectores más atacados.
Conclusión
Al comprender los mecanismos de la suplantación de identidad por correo electrónico y sus peligros, las organizaciones pueden adoptar activamente medidas de seguridad sólidas que garanticen la protección de los datos confidenciales, la confianza de los clientes y el mantenimiento de las relaciones con las partes interesadas. Esto se logrará mediante protocolos de seguridad sólidos, como SPF, DKIM y DMARC, la formación de los empleados para identificar los intentos de suplantación de identidad y la supervisión y el análisis periódicos del tráfico de correo electrónico. Estas medidas ayudarán a las organizaciones a minimizar su exposición a esta amenaza generalizada.
La lucha proactiva contra la suplantación de identidad en el correo electrónico no solo evita pérdidas dentro de las empresas, sino que también crea una cultura de concienciación sobre la ciberseguridad dentro de las organizaciones, lo que refuerza la resiliencia frente a las amenazas cibernéticas en constante evolución. Las empresas deben adelantarse a los atacantes asociándose con expertos en ciberseguridad y aprovechando las tecnologías más avanzadas. Para llevar su protección contra la suplantación de identidad por correo electrónico y otras amenazas cibernéticas al siguiente nivel, pruebe la plataforma Singularity™ de SentinelOne y mejore la postura de seguridad de su organización.
FAQs
En ciberseguridad, la suplantación de correo electrónico es una forma de enviar correos electrónicos con una dirección de remitente falsa para que parezca que el correo electrónico proviene de una fuente confiable. Los atacantes manipulan los encabezados de los correos electrónicos para engañar a los destinatarios sobre el origen real del mensaje. Esta táctica se utiliza muy a menudo en campañas de phishing para engañar a las personas objetivo y que compartan información confidencial o realicen acciones que, en última instancia, comprometerían la seguridad.
Cuando se falsifica un correo electrónico, la víctima recibe un correo electrónico que parece provenir de un remitente específico, pero que en realidad ha sido enviado por un atacante. Los correos electrónicos falsificados pueden contener solicitudes de información confidencial, archivos adjuntos maliciosos o enlaces a sitios web fraudulentos. Al ser engañado, el destinatario podría compartir involuntariamente datos confidenciales o incluso aprobar transacciones no autorizadas e infectar sus sistemas con malware.
Los correos electrónicos de phishing son correos electrónicos fraudulentos que pretenden robar información o infectar su ordenador con malware simplemente fingiendo provenir de una entidad de confianza. Los correos electrónicos de suplantación de identidad implican falsificar la dirección del remitente para que el correo electrónico parezca provenir de una fuente válida. Si bien la suplantación de identidad en el correo electrónico es una de las técnicas utilizadas para llevar a cabo ataques de phishing, no todos los correos electrónicos suplantados tienen como objetivo el phishing, y no todos los correos electrónicos de phishing realizan suplantación de identidad.
Algunos ejemplos de estafas de suplantación de identidad por correo electrónico son la suplantación de un alto ejecutivo de la empresa que solicita transferencias bancarias urgentes, facturas falsas de proveedores de confianza o malware distribuido en archivos adjuntos que parecen provenir de contactos legítimos. Estas estafas utilizan la confianza y la familiaridad como vectores para engañar a los destinatarios y que realicen acciones perjudiciales.
Para identificar un correo electrónico falsificado:
- Compruebe si hay inconsistencias o errores ortográficos en la dirección de correo electrónico del remitente.
- Fíjese en los encabezados del correo electrónico y compare el campo «De» con el campo «Ruta de retorno».
- Preste atención a los saludos genéricos, las solicitudes urgentes o los contenidos que no sean habituales en el remitente.
- Verifique las solicitudes legítimas a través de una segunda forma de comunicación.
- Manténgase alejado de los archivos adjuntos o enlaces no solicitados.
Estos pasos le ayudarán a identificar los correos electrónicos falsos.

