Índice
¿Qué es el phishing lateral?

Vea qué amenazas se esconden hoy en su bandeja de entrada.
Nuestro escaneo gratuito de amenazas de correo electrónico ha ayudado a más de 12 000 organizaciones a descubrir ataques por correo electrónico avanzados.
Cómo funciona el phishing lateral
El phishing lateral comienza con un ataque de usurpación de cuentas. Es una de las amenazas de seguridad del correo electrónico que está creciendo más rápidamente; los atacantes están ideando muchas nuevas formas de explotar cuentas atacadas, y el phishing lateral es una de ellas.
Los hackers utilizan cuentas comprometidas para aprender sobre la organización, sus empleados y sus socios. Con esta información, elaboran cuidadosamente mensajes de correo electrónico dirigidos y los envían directamente desde las cuentas comprometidas.
Por qué es importante el phishing lateral
El impacto del phishing lateral es significativo. De hecho, una de cada siete organizaciones encuestadas afirmó haber sufrido usurpación de cuentas y phishing lateral en un período de siete meses.
Debido a la confianza implícita en las cuentas legítimas que han sido comprometidas, los atacantes suelen usarlas para enviar correos electrónicos de phishing lateral a decenas, si no cientos, de otras organizaciones, con el fin de propagar el ataque. Y dado que apuntan a un rango tan amplio de víctimas y organizaciones externas, estos ataques, en última instancia, provocan un aumento del daño reputacional para la organización víctima inicial.
Estos ataques son especialmente insidiosos porque se originan desde una cuenta legítima, pero comprometida. Como resultado, muchos usuarios y los sistemas de protección del correo electrónico existentes asumen que estos correos electrónicos de phishing lateral son legítimos, ya que históricamente los correos electrónicos de phishing provenían de cuentas suplantadas o externas.
Cómo protegerse contra el phishing lateral
Puede seguir varios pasos para proteger a sus usuarios contra el phishing lateral:
formación en concienciación sobre la seguridad
Mejorar la formación en concienciación sobre la seguridad y asegurarse de que los usuarios conozcan esta nueva clase de ataques ayudará a que el phishing lateral tenga un menor alcance. A diferencia de los ataques de phishing tradicionales, que a menudo utilizan una dirección de correo electrónico falsa o falsificada, los ataques de phishing lateral se envían desde una cuenta legítima, aunque comprometida. Como resultado, verificar las propiedades del remitente o las cabeceras de correo electrónico para detectar un remitente falso o suplantado no funciona.
En muchos casos, verificar con atención la URL de destino real (y no solo el texto de la URL que se muestra) de cualquier enlace dentro del correo electrónico puede ayudar a los usuarios a identificar un ataque de phishing lateral. También es muy útil ponerse en contacto con el supuesto remitente para confirmar que cualquier solicitud inusual sea realmente legítima.
Técnicas de detección avanzadas
El phishing lateral representa una evolución sofisticada en el ámbito de los ataques por correo electrónico. Dado que estos correos electrónicos de phishing provienen de una cuenta de correo electrónico legítima, es más difícil detectarlos incluso para los usuarios más capacitados.
Por esta razón, es importante invertir en técnicas y servicios de detección avanzados que empleen inteligencia artificial y aprendizaje automático para identificar automáticamente los correos electrónicos de phishing, sin depender de que los usuarios los identifiquen por sí solos.
Protección contra la usurpación de cuentas
Los ataques de phishing lateral provienen de cuentas comprometidas, así que asegúrese de que los estafadores no estén utilizando su organización como base de operaciones para lanzar estos ataques. Implemente una tecnología que utilice la inteligencia artificial para reconocer las cuentas que se han comprometido y que lo solucione en tiempo real avisando a los usuarios y eliminando los correos electrónicos maliciosos enviados desde las cuentas comprometidas.
Autenticación de dos factores
Por último, una de las cosas más importantes que puede hacer para mitigar el riesgo de phishing lateral es utilizar una autenticación de dos factores (2FA) robusta. Las aplicaciones de autenticación de dos factores y los tokens basados en hardware de hoy en día pueden ser muy eficaces. Aunque las soluciones 2FA no de hardware siguen siendo vulnerables al phishing, pueden ayudar a limitar y reducir el acceso de un atacante a las cuentas comprometidas.
Obtenga más información sobre el phishing lateral
Términos relacionados
Lecturas complementarias
- 13 tipos de amenazas de correo electrónico que debe conocer ahora mismo
- Spear Phishing: principales amenazas y tendencias. Usurpación de cuentas de correo electrónico y defensa contra ataques de phishing lateral.
Cómo puede ayudar Barracuda
Barracuda Email Protection es una solución integral y fácil de usar que ofrece defensa de puerta de enlace, protección contra suplantación (de identidad) y phishing basada en API, respuesta ante incidentes, protección de datos, cumplimiento normativo y formación de usuarios. Sus capacidades pueden prevenir el phishing lateral:
Barracuda Impersonation Protection protege contra la suplantación de correo electrónico empresarial, la usurpación de cuentas, el spear phishing y otros fraudes cibernéticos. Combina inteligencia artificial e integración profunda con Microsoft Office 365 en una solución integral basada en la nube.
La exclusiva arquitectura de Impersonation Protection basada en API permite que su motor de IA estudie el historial de correo electrónico y aprenda los patrones de comunicación únicos de los usuarios. Bloquea los ataques de phishing que recopilan credenciales y llevan a la usurpación de cuentas, y permite la remediación en tiempo real.
Barracuda Security Awareness Training es una solución de protección del correo electrónico y simulación de phishing diseñada para proteger a su organización contra ataques de phishing dirigidos. La formación en concienciación sobre la seguridad conciencia a los empleados para que entiendan las últimas técnicas de phishing de Social Engineering, reconozcan las pistas sutiles de phishing y eviten el fraud por correo electrónico, la pérdida de datos y el daño a la marca. La formación en concienciación sobre la seguridad convierte a los empleados de ser un posible riesgo para la protección del correo electrónico en una poderosa línea de defensa contra los ataques de phishing dañinos.