Uno de los tipos de ataque que estamos viendo cada vez con mayor frecuencia en el Perú es el de la Suplantación de Identidad. Este tipo acción sucede cuando un atacante se hace pasar por otra persona de la organización para sacar algún tipo de ventaja.
Pensemos en el siguiente escenario: “Estás por terminar una presentación para el directorio donde se detallan los resultados confidenciales de la última campaña de ventas. Hasta ese momento, has intercambiado algunos correos con un colega de finanzas y en última instancia, esta persona te solicita la presentación final para validar que todos los números estén correctos antes de que se envíe el directorio. Hasta aquí, no hay nada raro, no hay ningún problema. El único detalle es que “la persona de finanzas” es en realidad un atacante que se está haciendo pasar por tu colega y que acaba de robar toda la información confidencial de la empresa.”
Hay muchas formas de suplantar una identidad y los ataques son cada día más sofisticados. Por el otro lado, las herramientas de defensa son también cada día más robustas y sofisticadas, sin embargo lo más importante es el factor humano, y para ello es fundamental estar siempre atento y debemos preguntar al primer atisbo de sospecha.
Es tan sencillo como hacer una llamada de teléfono y validar con la persona que supuestamente nos está pidiendo una información sensible o que transfiramos dinero por ejemplo. Debemos verificar además que los correos electrónicos pertenecen realmente a quienes dicen pertenecer. Seamos desconfiados, es la mejor forma de prevenir ser vulnerados en un ciberataque.
Sobre Nosotros
Axus Advisory Group es una consultora internacional enfocada en Ciberseguridad, Seguridad de la Información, Gestión de Riesgos, Transformación Digital y Planeamiento Estratégico.