Está surgiendo una nueva amenaza en el mundo de los negocios digitales, que afecta especialmente a las empresas con Salesforce-sistemas. Un grupo criminal, al que Google se refiere como UNC6040, se ha especializado en Suplantación de identidad por voz especializado: una forma sofisticada de fraude telefónico.

Estos atacantes se hacen pasar por personal de soporte informático por teléfono y convencen a empleados desprevenidos para que les den acceso a datos sensibles. Su objetivo es claro: robar datos y luego chantajear a las empresas afectadas.

Según el Grupo de Inteligencia sobre Amenazas de Google, los autores son actores oportunistas con motivaciones económicas. Los departamentos de habla inglesa de las empresas multinacionales corren especial peligro y suelen ser elegidos como objetivos principales.

En Fraude telefónico funciona con una eficacia aterradora, ya que se centra en las debilidades humanas más que en las vulnerabilidades técnicas de seguridad. Los estafadores utilizan un hábil diálogo para ganarse la confianza y burlar incluso las medidas de seguridad más avanzadas.

Conclusiones importantes

  • El grupo UNC6040 utiliza Suplantación de identidad por voz Dirigido a usuarios de Salesforce
  • Los atacantes se hacen pasar por informáticos para obtener acceso
  • El objetivo de los ataques es el robo de datos con posterior chantaje
  • Los departamentos anglófonos de las multinacionales corren especial peligro.
  • Los ataques burlan las medidas técnicas de seguridad mediante la manipulación social
  • Google describe a los autores como oportunistas y con motivaciones económicas

¿Qué es el phishing de voz?

El phishing de voz se refiere a un método de ataque en el que los estafadores generan confianza por teléfono para obtener datos confidenciales. Esta forma de fraude es cada vez más sofisticada y supone una amenaza creciente, sobre todo para los usuarios de software empresarial como Salesforce. Según un análisis del Grupo de Inteligencia sobre Amenazas de Google (GTIG), el grupo de piratas informáticos UNC6040 ha desarrollado campañas específicas para comprometer las instancias de Salesforce de las organizaciones.

El objetivo de los atacantes es acceder a los datos a gran escala para luego chantajear a las empresas afectadas. Esta forma de ataque digital combina la manipulación social con trucos técnicos y utiliza la voz humana como herramienta.

Definición y explicaciones básicas

El phishing de voz, también conocido como Vishing es una estafa en la que los delincuentes contactan por teléfono con sus víctimas. Se hacen pasar por personas u organizaciones de confianza, por ejemplo, empleados del departamento informático, del servicio de atención al cliente o incluso superiores.

Los agresores utilizan tácticas psicológicas para presionar a sus víctimas y obligarlas a tomar decisiones rápidas. Suelen crear una sensación de urgencia o miedo para suprimir el pensamiento crítico.

En los ataques a usuarios de Salesforce, los estafadores suelen hacerse pasar por personal de soporte y afirman que necesitan solucionar un problema de seguridad de la cuenta. El objetivo es obtener datos de acceso o provocar la instalación de malware.

Una técnica especialmente peligrosa es la Suplantación de voz. Los atacantes manipulan el número de teléfono mostrado para que la llamada parezca proceder de una fuente fiable. Moderno Ataques a los sistemas lingüísticos puede incluso imitar voces, lo que dificulta considerablemente su reconocimiento.

Diferencia con otros métodos de phishing

En comparación con los métodos de phishing convencionales, el phishing de voz ofrece a los atacantes algunas ventajas decisivas. Mientras que el phishing tradicional se lleva a cabo principalmente a través de correos electrónicos o sitios web falsos, el phishing de voz utiliza la interacción humana directa.

La voz humana transmite autenticidad y permite a los estafadores responder con flexibilidad a las consultas. A diferencia de lo que ocurre con un correo electrónico, los atacantes pueden aumentar la presión durante una llamada telefónica y adaptar su enfoque a las reacciones de la víctima.

Otra diferencia radica en la precisión de los objetivos. Los ataques de phishing por voz suelen estar más dirigidos y mejor investigados que los correos electrónicos masivos. Los atacantes suelen disponer de información previa sobre sus víctimas, lo que aumenta su credibilidad.

Método de phishing Canal principal Características especiales Reconocibilidad
Suplantación de identidad por voz Teléfono Interacción personal, urgencia, la voz como factor de confianza Pesado (especialmente con Suplantación de voz)
Suplantación de identidad por correo electrónico Correo electrónico Correo masivo, enlaces falsos, archivos adjuntos Media (filtro antispam, errores de URL visibles)
Smishing SMS/Mensajes Mensajes cortos, a menudo con enlaces Medios (remitente desconocido)
Suplantación de identidad Varios Altamente personalizado, bien investigado Muy pesado (parece auténtico)

La combinación de interacción humana y trucos técnicos hace que el phishing de voz sea especialmente peligroso. Mientras que los filtros de correo electrónico pueden interceptar mensajes sospechosos, existen menos medidas de protección automatizadas para las llamadas telefónicas. Además, los atacantes utilizan tácticas de ingeniería social para manipular a sus víctimas y persuadirlas de que revelen información sensible.

El riesgo es especialmente alto para los usuarios de Salesforce, ya que la plataforma contiene valiosos datos de clientes e información empresarial. Un ataque exitoso no sólo puede conducir a la pérdida de datos, sino también causar daños financieros considerables a través del chantaje.

Riesgos para los usuarios de Salesforce

Para las empresas que utilizan Salesforce, los ataques de phishing de voz plantean riesgos específicos que van mucho más allá de la simple pérdida de datos. La plataforma alberga amplia y valiosa información empresarial que resulta especialmente atractiva para los ciberdelincuentes. Atacantes como el grupo UNC6040 se han especializado en obtener acceso a estos datos a través de llamadas telefónicas selectivas.

En los últimos meses, este grupo ha tenido éxito en varias ocasiones haciéndose pasar por personal de soporte informático. Utilizando hábil ingeniería social, convencían a los empleados para que les concedieran acceso o revelaran datos de acceso sensibles. Cabe señalar que en todos los casos observados no se explotó ninguna vulnerabilidad técnica de Salesforce, sino que sólo se manipuló a los usuarios finales.

Datos e información en peligro

En los ataques de phishing de voz con éxito contra usuarios de Salesforce, los delincuentes pueden acceder a una amplia gama de información confidencial. Los datos de los clientes corren especial peligroque contienen información de contacto detallada, historiales de compra y preferencias personales. Estos datos tienen un valor considerable para los ciberdelincuentes, ya que pueden utilizarse para nuevos intentos de fraude o para su reventa en la darknet.

Además de los datos de los clientes, la información empresarial interna también es un objetivo codiciado. Las previsiones de ventas, las estrategias de marketing y los planes de desarrollo de productos pueden caer en las manos equivocadas y provocar desventajas competitivas. Los atacantes también pueden acceder a los canales de comunicación internos, lo que permite comprometer otros sistemas.

En Seguridad en Salesforce se ve especialmente comprometida por el hecho de que los atacantes a menudo permanecen sin ser detectados durante meses después de una infiltración exitosa. El grupo UNC6040 ha demostrado que procede con paciencia tras el compromiso inicial y a veces espera meses antes de extraer datos. Este enfoque dificulta considerablemente la detección y aumenta el daño potencial.

Datos en peligro Valor para los atacantes Posibles consecuencias Dificultad de reconocimiento
Datos de contacto del cliente Muy alta Robo de identidad, phishing selectivo Medio
Datos de ventas Alta Desventajas competitivas, manipulación del mercado Alta
Secretos comerciales Muy alta Pérdida de ventajas competitivas Muy alta
Datos de acceso Extremadamente alto Compromiso del sistema a largo plazo Alta

Posibles pérdidas financieras

El impacto financiero de los ataques de phishing de voz en los usuarios de Salesforce puede ser devastador. Los costes directos se producen inicialmente mediante el pago de extorsionesque los atacantes exigen tras el robo de datos. Dependiendo del tamaño de la empresa y del valor de los datos robados, pueden ascender a cientos de miles o incluso millones de euros.

Además, los costes de las investigaciones forenses y la restauración de los sistemas comprometidos son considerables. Las empresas tienen que contratar a expertos especializados en seguridad informática para determinar el alcance del ataque y cerrar las brechas de seguridad. Estas medidas no sólo consumen recursos financieros, sino también un valioso tiempo de trabajo del departamento de TI.

Los daños financieros indirectos causados por la pérdida de reputación y la fuga de clientes son especialmente graves. Si se sabe que una empresa ha sido víctima de una violación de datos, la confianza de los clientes se resiente considerablemente. Los estudios demuestran que hasta 30% de los clientes pierden la confianza en una empresa tras un incidente de protección de datos y se pasan a un competidor.

La situación de las amenazas se agrava aún más por el uso de riesgos de seguridad apoyados en la IA. Los atacantes modernos utilizan cada vez más la inteligencia artificial para perfeccionar sus ataques y dificultar su detección. Por ejemplo, pueden imitar voces reales o llevar a cabo ataques personalizados automatizados basados en información públicamente disponible sobre los empleados.

Lo que resulta especialmente preocupante es que las medidas de seguridad tradicionales suelen ser ineficaces contra este tipo de ataque. Dado que el phishing de voz no se dirige a las vulnerabilidades técnicas de Salesforce, sino a la manipulación de los empleados, los sistemas de seguridad tradicionales se eluden. Por tanto, las organizaciones deben adoptar un enfoque holístico de la seguridad que tenga en cuenta tanto los factores técnicos como los humanos.

¿Cómo funciona el phishing de voz?

Detrás de los ataques de phishing de voz a usuarios de Salesforce hay una sofisticada metodología que abusa de la confianza y explota las vulnerabilidades técnicas. Los atacantes están muy organizados y siguen un proceso de varias fases cuyo objetivo es engañar a los empleados y obtener acceso a valiosos datos de la empresa.

El ataque suele comenzar con una investigación exhaustiva. Los ciberdelincuentes recopilan información sobre la estructura de la empresa, los sistemas de TI y los empleados con derechos de acceso a Salesforce. Este trabajo preparatorio les permite hacer creíbles sus llamadas y dirigirse a las personas adecuadas.

El núcleo del ataque es la persuasión telefónica. Los estafadores se hacen pasar por personas de confianza, como personal de soporte informático o especialistas oficiales de Salesforce. Su objetivo es persuadir a las víctimas para que autoricen una aplicación maliciosa conectada al portal de Salesforce.

Métodos y tácticas típicos utilizados por los atacantes

Una novedad especialmente peligrosa es la Suplantación de identidad mediante clones lingüísticos. Los atacantes utilizan grabaciones de la voz de un ejecutivo para crear suplantaciones de voz engañosamente reales. Con esta tecnología, pueden hacerse pasar de forma convincente por superiores o colegas conocidos.

Los atacantes avanzados también han desarrollado métodos para Reconocimiento de voz-sistemas. Manipulan los datos de audio con tanta habilidad que engañan a los sistemas de seguridad biométrica, mientras que la voz suena natural para los oyentes humanos.

En una llamada de vishing típica, los autores dirigen a sus víctimas a una página de configuración de la aplicación Salesforce Connected. Allí se pide a los empleados que autoricen una versión supuestamente legítima del cargador de datos. A menudo, esta aplicación tiene un nombre ligeramente diferente o una marca modificada, que apenas es perceptible a primera vista.

Sin embargo, la aplicación instalada es una versión no autorizada y modificada del cargador de datos oficial de Salesforce. En cuanto esta app obtiene acceso, los atacantes pueden obtener acceso completo a los datos de Salesforce de la empresa y extraerlos.

Ejemplos de llamadas de phishing de voz

Un escenario común comienza con una supuesta llamada del departamento de TI: "Hola, soy Thomas de seguridad de TI. Hemos detectado actividad inusual en su cuenta de Salesforce y necesitamos instalar urgentemente un parche de seguridad."

En otro ejemplo, la persona que llama se hace pasar por un empleado de Salesforce: "Estamos llevando a cabo una actualización importante y necesitamos su ayuda para garantizar que sus datos no se pierdan. ¿Podría autorizar nuestro cargador de datos?".

Ataques con Suplantación de identidad mediante clones lingüísticosen el que se imita la voz de un superior: "Hola, soy el Director General Martin. Ahora mismo estoy en una reunión importante, pero nuestro sistema Salesforce tiene un problema crítico. Por favor, autorice inmediatamente la aplicación, que nuestro socio informático le enviará por correo electrónico en un momento."

Los atacantes suelen crear una presión temporal artificial y afirman que podrían perderse datos o fallar servicios si no se actúa de inmediato. Esta urgencia pretende suprimir el pensamiento crítico y conducir a acciones rápidas y precipitadas.

En todos los casos, los autores utilizan trucos psicológicos, conocimientos técnicos y diálogos persuasivos para manipular a sus víctimas. La combinación de una apariencia de confianza, peticiones aparentemente legítimas y sofisticadas Reconocimiento de voz-Esto convierte al phishing de voz en una amenaza especialmente peligrosa para los usuarios de Salesforce.

Señales de una llamada de phishing de voz

La vigilancia de patrones de llamada sospechosos es el primer paso en la defensa contra los ataques de phishing de voz a usuarios de Salesforce. Los ciberdelincuentes están perfeccionando sus Fraude telefónico-Los estafadores utilizan constantemente nuevos métodos para parecer más auténticos y engañar a más víctimas. La capacidad de reconocer estas llamadas fraudulentas puede marcar la diferencia entre la seguridad de los datos y graves violaciones de la seguridad.

Características típicas de las llamadas sospechosas

Las llamadas de phishing de voz suelen tener patrones característicos que pueden servir como señales de advertencia. Los estafadores tienen como objetivo datos valiosos de clientes e información de acceso, especialmente para usuarios de Salesforce. Reconocer estos patrones es el primer paso para proteger los datos confidenciales de la empresa.

Al Señales más comunes de un intento de phishing de voz incluyen:

  • Llamadas inesperadas supuestamente de soporte de TI o empleados de Salesforce
  • Presión y urgencia creadas artificialmente ("Su cuenta se bloqueará en 30 minutos")
  • Solicitudes directas de datos de acceso o códigos AMF
  • Solicitudes para visitar determinados sitios web o instalar programas informáticos
  • Amenazas de consecuencias como la pérdida de datos o fallos del sistema.

El uso de términos técnicos para fingir experiencia es particularmente astuto. Los atacantes suelen utilizar jerga técnica para inquietar a las víctimas y aumentar su credibilidad. Pueden hacerse pasar por empleados de Salesforce o especialistas en TI y afirmar que tienen que solucionar problemas de seguridad urgentes.

Otra característica típica es la solicitud de visitar un sitio web específico. En ataques recientes a usuarios de Salesforce, los delincuentes han engañado a sus víctimas para que abrieran un panel de phishing de Okta. Allí se solicitaban directamente datos de acceso y códigos de autenticación multifactor para iniciar sesión y añadir la app Salesforce Data Loader.

Comportamiento en caso de llamadas sospechosas

El comportamiento correcto ante una llamada sospechosa puede ser decisivo para evitar un Fraude telefónico para evitarlo. La regla básica es: mantén la calma y no te dejes presionar.

Los siguientes Deben respetarse las normas de comportamiento en caso de llamadas sospechosas:

  1. No tome nunca decisiones ni revele datos personales bajo presión de tiempo.
  2. Terminar la llamada cortésmente y anunciar una devolución de llamada.
  3. Póngase en contacto con el departamento de TI o con Salesforce a través de los canales oficiales
  4. No abra enlaces ni instale programas recomendados durante la llamada
  5. No facilite datos de acceso ni códigos MFA por teléfono

Hay que tener especial cuidado si la persona que llama pide códigos de autenticación multifactor. Estos códigos son la última línea de defensa contra el acceso no autorizado y nunca deben revelarse. Los empleados legítimos de Salesforce o los equipos de asistencia de TI nunca solicitarán esta información confidencial.

Si no está seguro, siempre es mejor que finalice la llamada y marque usted mismo el número oficial de la empresa o del servicio de asistencia de Salesforce. De este modo podrá asegurarse de que realmente está hablando con un empleado autorizado. Documente las llamadas sospechosas con la fecha, hora e información solicitada para poder crear un informe detallado en caso necesario.

Un buen principio es: si una llamada suena demasiado buena para ser verdad o parece inusualmente urgente, es aconsejable un sano escepticismo. La confianza es buena, la verificación es mejor.

Si ha revelado datos inadvertidamente, actúe de inmediato. Cambie las contraseñas afectadas, informe a su departamento de seguridad informática y controle sus cuentas en busca de actividades sospechosas. Cuanto antes reaccione, más posibilidades tendrá de evitar o limitar los daños.

Medidas de protección para los usuarios de Salesforce

Con el aumento de los ataques de phishing por voz, los usuarios de Salesforce necesitan un concepto de seguridad multicapa para proteger sus datos. La amenaza de los intentos de fraude telefónico requiere medidas tanto técnicas como organizativas para proteger la Seguridad en Salesforce para garantizar la seguridad. Es especialmente importante un enfoque holístico que combine distintos niveles de protección y cierre sistemáticamente las posibles vulnerabilidades.

Buenas prácticas para evitar el phishing de voz

Para protegerse eficazmente contra el phishing de voz, las empresas deben establecer primero protocolos de comunicación claros para las solicitudes de soporte de TI. Estos protocolos ayudan a los empleados a diferenciar entre solicitudes legítimas y fraudulentas y proporcionan un proceso estructurado para las solicitudes de soporte.

Un principio de seguridad fundamental es la aplicación del menos autorizaciones. Los empleados sólo tienen acceso a los datos y funciones necesarios para su trabajo. Google recomienda expresamente este enfoque como contramedida eficaz contra los ataques de phishing.

La aplicación de Barreras de acceso basadas en IP es otra medida de protección importante. Estas restricciones impiden el acceso no autorizado desde lugares desconocidos o sospechosos y aumentan así considerablemente la seguridad del sistema Salesforce.

Es especialmente importante activar el Autenticación multifactor (AMF) para todas las cuentas de Salesforce. Lo ideal es que las empresas utilicen claves de seguridad de hardware en lugar de códigos SMS, ya que éstos ofrecen un mayor nivel de seguridad. La MFA se considera una de las medidas más eficaces contra el acceso no autorizado, por lo que debe aplicarse de forma coherente.

Software y herramientas de seguridad

Salesforce ofrece herramientas de seguridad especiales para una protección adicional. Escudo Salesforce es una potente solución que proporciona funciones avanzadas de supervisión y cifrado. La herramienta permite una completa supervisión avanzada de la seguridad y la aplicación de políticas, tal y como recomienda Google como medida de protección.

Establecer alertas automáticas para actividades inusuales puede descubrir procesos sospechosos en una fase temprana. Estas alertas deben configurarse de forma que informen inmediatamente a los empleados responsables en caso de posibles fallos de seguridad.

También son esenciales las comprobaciones periódicas de las aplicaciones conectadas. El acceso a estas aplicaciones debe gestionarse de forma restrictiva, como sugiere Google, para minimizar el riesgo de fuga de datos.

Especial Mecanismos de protección contra el phishing como los filtros de llamadas o los sistemas de verificación de las solicitudes de asistencia pueden reconocer y rechazar específicamente los ataques de suplantación de identidad por voz. Estas herramientas analizan las llamadas entrantes en busca de patrones sospechosos y pueden bloquear automáticamente las amenazas potenciales.

Se recomienda una combinación de diferentes niveles de seguridad para una protección completa:

  • Medidas técnicas como AMF y restricciones de IP
  • Normas organizativas, como protocolos de apoyo claros.
  • Sistemas de vigilancia para detectar actividades sospechosas
  • Auditorías e inspecciones de seguridad periódicas

La implementación coherente de estas medidas de protección forma una sólida red de seguridad que protege eficazmente a los usuarios de Salesforce contra el phishing de voz y otras formas de ataque. Es especialmente importante que todas las medidas se revisen periódicamente y se adapten a los nuevos escenarios de amenazas.

Respuesta a incidentes de phishing vocal

La respuesta adecuada a los ataques de phishing de voz puede marcar la diferencia entre una pequeña brecha de seguridad y una violación masiva de datos. Especialmente para los usuarios de Salesforce, que a menudo trabajan con datos confidenciales de clientes, es crucial un enfoque rápido y coordinado. La experiencia demuestra que los ciberdelincuentes suelen adoptar un enfoque estratégico paso a paso en sus ataques para probar y perfeccionar sus métodos.

Medidas inmediatas en caso de sospecha de phishing

En cuanto sospeche de un ataque de phishing de voz, debe actuar de inmediato. Finalizar la llamada inmediatamentesin revelar más información. Aunque no esté seguro, es mejor ser precavido que arriesgarse a perder sus datos más adelante.

Si ya se han transmitido datos de acceso o se han autorizado aplicaciones sospechosas, debe reaccionar inmediatamente:

  • Cambie inmediatamente todas las contraseñas afectadas
  • Desactive las aplicaciones sospechosas en su cuenta de Salesforce
  • Compruebe si se han producido cambios inusuales en sus autorizaciones de acceso
  • Documente el incidente con todos los detalles pertinentes

Debe tener especial cuidado con las consultas de datos pequeños y aparentemente insignificantes. Los delincuentes utilizan Suplantación de voz En los casos documentados, los atacantes extrajeron primero pequeños bloques de datos para probar sus métodos. En un caso de Salesforce, pudieron acceder al diez por ciento de los datos antes de ser descubiertos.

Otro caso muestra un enfoque aún más sistemático: Aquí, los atacantes lanzaron primero numerosas consultas de prueba con pequeños bloques de datos antes de leer tablas enteras de la base de datos. Este enfoque paso a paso hace que Ataques a los sistemas lingüísticos especialmente traicionero, ya que los incidentes menores no suelen tomarse suficientemente en serio.

Informar al departamento informático o al responsable de seguridad

Tras las primeras medidas inmediatas, el siguiente paso crítico es comunicarse con los responsables de la seguridad. Utilice para ello un canal de comunicación seguro previamente definido, nunca el canal potencialmente comprometido.

El departamento informático puede entonces poner en marcha otras medidas importantes:

  • Comprobación de los registros del sistema en busca de actividades sospechosas
  • Aislamiento de los sistemas potencialmente afectados
  • Realización de un análisis forense
  • Inicio de contramedidas en caso de que se confirme una fuga de datos

Compruebe también las obligaciones legales de información. Según el RGPD, las empresas deben informar a la autoridad de protección de datos responsable en un plazo de 72 horas si sospechan que se ha producido una fuga de datos. No informar puede acarrear graves sanciones.

La documentación completa del incidente es especialmente importante. Esto no sólo ayuda en la tramitación interna, sino que también puede ser decisivo para posteriores acciones legales o reclamaciones al seguro. Anote la hora, el contenido de la llamada, los sistemas afectados y todas las medidas adoptadas.

La experiencia lo demuestra: Cuanto mejor preparada esté una empresa para los incidentes de phishing de voz y más rápido reaccione, menos daños se causarán. Por lo tanto, un plan de respuesta predefinido para este tipo de incidentes de seguridad debería ser estándar en todas las empresas que utilizan Salesforce.

Formación y sensibilización en la empresa

En la lucha contra Fraude telefónico y el phishing de voz, es esencial sensibilizar a todos los empleados. Tal y como informa Google, aunque el vishing no es nuevo ni especialmente innovador, el hecho de que se centre cada vez más en los entornos de Salesforce y en el personal de soporte de TI es preocupante. Los atacantes se han dado cuenta de que el factor humano suele ser el eslabón más débil de la cadena de seguridad.

Importancia de la formación de los empleados

La formación de los empleados no es sólo una medida de precaución, es una Inversión necesaria en la seguridad de las empresas. El éxito del grupo de hackers UNC6040 demuestra claramente que el phishing de voz sigue siendo un vector de ataque eficaz.

Los empleados con acceso a sistemas sensibles como Salesforce están especialmente en peligro. Estos sistemas son un objetivo específico, ya que pueden servir de puerta de acceso a valiosos datos de la empresa. El personal de soporte de TI también está cada vez más en el punto de mira, ya que los atacantes se aprovechan de sus funciones privilegiadas para obtener acceso inicial a la red.

"Incluso el mejor cortafuegos es inútil si los empleados divulgan por descuido información sensible por teléfono. Por eso, la formación periódica no es un lujo, sino una necesidad".

Oficina Federal de Seguridad de la Información

Los programas de formación eficaces deben ser prácticos y simular situaciones reales. Sólo así los empleados aprenderán a reconocer los intentos de fraude en tiempo real y a reaccionar adecuadamente.

Ejemplos de medidas de sensibilización

Diversas medidas han demostrado ser especialmente eficaces para concienciar a largo plazo sobre la suplantación de identidad por voz:

  • Simulaciones de phishing: Las llamadas de phishing de voz controladas pero realistas ayudan a los empleados a reconocer las señales sospechosas.
  • Talleres interactivos: Presentación de las estafas actuales y elaboración conjunta de estrategias de defensa.
  • Directrices claras: Establecimiento y comunicación periódica de protocolos para atender llamadas de asistencia inesperadas.
  • Actualizaciones periódicas: Información sobre nuevos métodos y tácticas de ataque utilizados por los ciberdelincuentes.
  • Seguridad para asistentes de voz: Formación sobre el uso seguro de los asistentes de voz digitales en el contexto empresarial.

La repetición continua del contenido del entrenamiento es especialmente importante. No basta con sesiones de entrenamiento puntuales, ya que los atacantes perfeccionan y adaptan constantemente sus métodos.

En Seguridad para los asistentes de voz merece especial atención, ya que estas tecnologías se utilizan cada vez más en las empresas. Pueden ser potenciales puertas de entrada para el phishing de voz si los empleados no reciben la formación adecuada.

Las empresas también deben establecer un proceso estructurado para informar de llamadas sospechosas. Los empleados deben saber a quién pueden dirigirse si sospechan de un posible fraude telefónico.

Estas medidas integrales convierten a los empleados de vulnerabilidades potenciales en una primera línea de defensa eficaz contra los ataques de phishing por voz. La inversión en formación y concienciación se amortiza varias veces en forma de incidentes de seguridad evitados.

Tecnologías de reconocimiento del phishing vocal

En la era digital, están surgiendo tecnologías avanzadas capaces de identificar ataques de phishing de voz en una fase temprana. Estas soluciones innovadoras ayudan a las empresas a reconocer las llamadas sospechosas y a defenderse de posibles amenazas antes de que se pongan en peligro datos sensibles. El desarrollo continuo de estas tecnologías es crucial para seguir el ritmo de los métodos cada vez más sofisticados utilizados por los atacantes.

Uso de IA y aprendizaje automático

La inteligencia artificial y el aprendizaje automático están revolucionando la detección de los ataques de phishing por voz. Los modernos sistemas de IA pueden identificar patrones de llamadas inusuales y activar automáticamente alertas cuando se detecta una actividad sospechosa.

Estos sistemas inteligentes analizan diversos factores, como los tiempos de llamada, la frecuencia de llamadas de números desconocidos y las peculiaridades lingüísticas. Soluciones de seguridad basadas en IA aprenden continuamente de los nuevos patrones de ataque y mejoran así sus índices de detección a lo largo del tiempo.

Cabe destacar los avances realizados en la Reconocimiento de voz. Esta tecnología puede identificar voces sintetizadas o falsas, que suelen utilizarse en ataques de phishing por voz. Los algoritmos reconocen sutiles matices e irregularidades que a menudo escapan al oído humano.

Tecnología de IA Función Ventajas Los retos
Análisis de patrones de llamada Reconoce horarios y frecuencias de llamada inusuales Sistema de alerta rápida de actividades sospechosas Requiere grandes cantidades de datos para la formación
Reconocimiento de voz Identifica las voces sintéticas o falsas Alta precisión en la detección de deepfakes Se le puede engañar con imitaciones de voz avanzadas
Análisis de patrones del habla Reconoce las fórmulas típicas del phishing Identifica las técnicas de manipulación social Las variaciones lingüísticas dificultan el reconocimiento

Sistemas de seguridad para empresas

Las empresas disponen de sistemas de seguridad telefónica especializados que pueden integrarse perfectamente en la infraestructura de comunicaciones existente. Estos sistemas filtran automáticamente las llamadas sospechosas o las señalan para un examen más minucioso.

Uno de los puntos fuertes de estas soluciones es su capacidad para trabajar con los protocolos de seguridad de Salesforce. Esta integración permite enfoque holístico de la protecciónque asegura tanto los canales de comunicación como los datos CRM.

El análisis del tráfico de red también desempeña un papel importante en la detección del phishing de voz. Los sistemas de seguridad modernos supervisan continuamente el flujo de datos y pueden identificar movimientos inusuales que podrían indicar un ataque en curso.

El reto es que las mismas tecnologías de IA que utilizamos para defendernos también son utilizadas por los atacantes para perfeccionar sus métodos. Es una carrera armamentística tecnológica en la que ambas partes innovan constantemente.

Dr. Andreas Müller, experto en ciberseguridad

Las organizaciones deben invertir en tecnologías avanzadas de detección, pero deben ser conscientes de que éstas son sólo una parte de la estrategia de seguridad. La defensa más eficaz contra el phishing de voz consiste en combinar soluciones tecnológicas con personal formado y políticas de seguridad sólidas.

Aunque la implantación de estas tecnologías requiere una inversión inicial, a largo plazo ofrecen una protección significativa contra los daños financieros y de reputación que pueden derivarse del éxito de los ataques de phishing de voz. En conjunto, estas medidas contribuyen a dificultar considerablemente este tipo de ataques y a aumentar la seguridad de los usuarios de Salesforce.

Perspectivas: El futuro de la suplantación de identidad por voz

La suplantación de identidad por voz evoluciona constantemente y plantea nuevos retos a las empresas. Los próximos años se caracterizarán por una carrera tecnológica entre atacantes y defensores.

Evolución de la tecnología de phishing

La inteligencia artificial y la síntesis de voz mejorada permiten imitaciones de voz cada vez más realistas. El sitio Suplantación de identidad mediante clones lingüísticos se está convirtiendo en una amenaza creciente. Los atacantes ya pueden imitar las voces de los ejecutivos de forma engañosamente realista.

En la actualidad, la atención se centra sobre todo en los empleados de sucursales anglófonas de empresas multinacionales. Sin embargo, este grupo de destinatarios se ampliará a medida que la tecnología se abarate y sea más accesible.

Futuras medidas de protección para las empresas

Para hacer frente a las nuevas amenazas, las empresas deben desarrollar soluciones innovadoras. Mecanismos de protección contra el phishing uso. Los métodos de autenticación biométrica desempeñarán un papel importante. Estos van más allá de la simple Reconocimiento de voz y utilizan varios factores para confirmar su identidad.

Los sistemas de seguridad basados en el contexto que reconocen automáticamente las solicitudes inusuales se convertirán en norma. La tecnología Blockchain también podría contribuir a la verificación segura de la comunicación en el futuro.

La combinación de soluciones técnicas y empleados formados sigue siendo crucial para una protección eficaz. Las empresas deben desarrollar estrategias de seguridad flexibles y adaptarlas periódicamente para seguir el ritmo de las amenazas en constante evolución.

PREGUNTAS FRECUENTES

¿Qué es exactamente el phishing de voz y en qué se diferencia de otros métodos de phishing?

El phishing de voz (también conocido como vishing) es una estafa en la que los atacantes contactan por teléfono y se hacen pasar por personas de confianza. A diferencia del phishing por correo electrónico, el vishing utiliza la comunicación cara a cara para generar confianza. Este método es especialmente eficaz, ya que la voz humana transmite autenticidad y puede crear urgencia. El phishing por voz suele ser más selectivo y personalizado que otros métodos de phishing, lo que aumenta la tasa de éxito.

¿Qué datos corren especial peligro entre los usuarios de Salesforce?

En los ataques de phishing de voz exitosos, los delincuentes pueden acceder a información sensible como contactos de clientes, datos de ventas, secretos comerciales e información interna de la empresa. Estos datos son extremadamente valiosos para los ciberdelincuentes y pueden utilizarse para diversos fines ilegales, como el chantaje o la usurpación de identidad. Lo que es particularmente preocupante es que los atacantes modernos, como el grupo UNC6040, son pacientes y a veces esperan meses después del compromiso antes de extraer los datos.

¿Cómo funciona un típico ataque de phishing de voz contra usuarios de Salesforce?

Los atacantes primero investigan a fondo sus objetivos y luego se ponen en contacto específicamente con empleados con acceso a Salesforce. Se hacen pasar por especialistas de soporte de TI o de Salesforce y afirman que existe un problema de seguridad o que se requiere una actualización urgente. Las víctimas son guiadas a través de un proceso aparentemente legítimo en el que autorizan una aplicación maliciosa conectada, a menudo una versión modificada de Salesforce Data Loader. Esta aplicación da a los atacantes acceso completo a los datos de Salesforce de la organización.

¿Cómo puedo reconocer una llamada de phishing de voz?

Las llamadas inesperadas de supuestos empleados de soporte de TI o de Salesforce son sospechosas, especialmente si la persona que llama solicita ayuda urgentemente. Las características típicas incluyen solicitudes de datos de acceso o códigos MFA, solicitudes para visitar determinados sitios web o instalar software, y presión de tiempo artificial. Los atacantes suelen utilizar términos técnicos para parecer competentes e inquietar a la víctima. Se recomienda especial precaución cuando se solicitan códigos MFA o cuando la persona que llama solicita acciones inusuales.

¿Qué debo hacer si recibo una llamada sospechosa?

Si recibes una llamada sospechosa, nunca debes tomar decisiones ni revelar datos personales bajo presión. Termine la llamada cortésmente y póngase en contacto con su departamento informático a través de los canales oficiales para verificar la llamada. No abras ningún enlace, instales ningún software ni reveles ningún dato de acceso sin confirmar la legitimidad de la persona que llama. Informe inmediatamente de las llamadas sospechosas a su responsable de seguridad.

¿Qué medidas de protección puedo tomar como usuario de Salesforce?

Implemente protocolos de comunicación claros para las solicitudes de asistencia de TI y aplique el principio de mínimo privilegio. Asegúrese de activar la autenticación multifactor (MFA) para todas las cuentas de Salesforce, idealmente con claves de seguridad de hardware. Utilice herramientas de seguridad especializadas como Salesforce Shield para funciones avanzadas de supervisión y cifrado. Configure alertas de actividad inusual y compruebe regularmente las Connected Apps en busca de entradas sospechosas.

¿Qué debo hacer si he sido víctima de un ataque de phishing de voz?

Finalice la llamada inmediatamente y no revele más información. Cambia inmediatamente todas las contraseñas afectadas y desactiva cualquier aplicación sospechosa. Informa inmediatamente a tu departamento informático o a tu responsable de seguridad a través de un canal de comunicación seguro. Ellos podrán tomar otras medidas, como comprobar los derechos de acceso y analizar los archivos de registro. Documenta cuidadosamente el incidente para su posterior análisis y posibles acciones legales.

¿Cómo puedo sensibilizar a mis empleados sobre la suplantación de voz?

Lleve a cabo sesiones de formación periódicas y prácticas que simulen escenarios reales. Es especialmente importante formar a los empleados con acceso a Salesforce y al personal de asistencia informática. Organice periódicamente simulacros de phishing y talleres sobre estafas actuales. Establezca directrices claras para tratar las llamadas de asistencia inesperadas y proporcione recordatorios periódicos. Gracias a la formación continua, sus empleados se convertirán en una primera línea de defensa eficaz contra los ataques de phishing por voz.

¿Qué tecnologías pueden ayudar a reconocer el phishing de voz?

Los sistemas de seguridad modernos se basan en la inteligencia artificial y el aprendizaje automático para reconocer patrones de llamadas sospechosas. El reconocimiento avanzado de voz puede identificar voces falsas o sintetizadas. Los sistemas de seguridad de telefonía especializados pueden integrarse en la infraestructura de comunicaciones existente y filtrar las llamadas sospechosas. El análisis del tráfico de red ayuda a detectar movimientos de datos inusuales. Sin embargo, estas tecnologías sólo son realmente eficaces cuando se utilizan junto con otras medidas de seguridad y empleados formados.

¿Cómo evolucionará la suplantación de identidad por voz en el futuro?

Con el desarrollo de la IA y la síntesis de voz, los atacantes serán cada vez más capaces de crear imitaciones de voz engañosamente reales, lo que hará aún más peligrosa la usurpación de identidad mediante clones de voz. Los objetivos se diversificarán para incluir no sólo a las empresas multinacionales, sino también a las PYME. En respuesta, las empresas tendrán que desarrollar mecanismos de protección más avanzados, como la autenticación biométrica y los sistemas de seguridad basados en el contexto. La integración de la tecnología blockchain podría permitir la verificación segura de las comunicaciones en el futuro.

¿Qué papel desempeña el grupo UNC6040 en los ataques de phishing de voz?

El grupo delictivo al que Google se refiere como UNC6040 está especializado en el phishing de voz contra usuarios de Salesforce. Causa daños considerables mediante llamadas telefónicas selectivas en las que los atacantes se hacen pasar por personal de soporte informático. Una vez conseguido el objetivo, utilizan los datos robados para chantajear a las empresas afectadas. El grupo es conocido por su paciencia y sus sofisticados métodos: a menudo espera meses después del ataque para extraer los datos, lo que dificulta su detección.

¿Cómo puedo reconocer la suplantación de voz y protegerme contra ella?

La suplantación de voz es una técnica utilizada por los atacantes para disfrazar sus números de teléfono o hacerlos pasar por números conocidos. Preste atención a señales como retrasos inusuales en la conversación, voces robóticas o patrones de habla poco naturales. En caso de duda, devuelva la llamada al número conocido en lugar de continuar con la llamada. Utilice servicios de filtrado de llamadas y aplicaciones que puedan bloquear números falsos conocidos. Las empresas deben invertir en sistemas de telefonía capaces de reconocer la suplantación de voz e informar periódicamente a sus empleados sobre esta amenaza.
DSB buchen
es_ESEspañol