¿Qué es el Phishing y cómo afecta a los Restaurantes?

Imagina recibir un correo que parece ser de uno de tus proveedores habituales, solicitando actualizar los datos de facturación "urgentemente" para poder entregar tu pedido. O tal vez una notificación de tu app de entrega a domicilio favorita indicando un "problema con tu cuenta". O un correo que aparenta ser del SAT o de la compañía de luz. Estos son ejemplos de phishing, una de las amenazas digitales más comunes y peligrosas para los restaurantes y todo negocio hoy en día.

El "phishing" es como un pescador que lanza señuelos falsos para "pescar" información valiosa. En el mundo de la industria de alimentos, estos anzuelos digitales pueden aparecer en:

  • Correos electrónicos fraudulentos.
  • Apps de reparto a domicilio falsificadas.
  • Sitios web clonados.
  • Landing pages maliciosas.
  • Mensajes de texto o de apps de mensajeria (WhatsApp) suplantando la identidad de proveedores o instituciones bancarias.

Caso Real: El Ataque a Una Famosa Cadena de Restaurantes

En 2022, la cadena de restaurantes Chili's en Estados Unidos, sufrió un ataque de phishing que comprometió datos de tarjetas de crédito de sus clientes en más de 1,600 ubicaciones. Los atacantes lograron infiltrarse en los sistemas a través de un correo electrónico que parecía provenir del departamento de TI corporativo.

Formas Comunes de Phishing.

Las formas más comunes de Phishing son las siguientes:

1. Suplantación de Proveedores.

  • El uso de correos falsos, donde se solicita la actualización de datos, la descarga de documentos o imagenes o hasta la invitación a presionar un botón para eliminar una suscripción.
  • El envío de facturas falsas o fraudulentas.
  • Incluir enlaces a portales de pago falsos.

2. Falsos Servicios de Reparto a Domicilio

  • Integración de apps clonadas.
  • Uso de correos de una supuesta "verificación de cuenta" .
  • El envío de solicitudes urgentes para actualizar la información.

3. Marketing Digital Malicioso

  • Landing pages o formularios falsos imitando tu sitio o de algún socio tercero.
  • Formularios para reservar fraudulentos.
  • Promociones falsas en redes sociales.

Impacto en tu Negocio

¿Has pensado en el impacto que el Phishing pudiera tener para tu negocio? Un ataque de phishing puede resultar en múltiples daños a tu negocio y/o patrimonio.

Un ataque exitoso de phishing puede resultar en:

  • Robo de datos bancarios y accesos a instituciones financieras.
  • Pérdida de información de clientes e información confidencial (domicilio, números de teléfono).
  • Robo de cuentas y claves de acceso a servidores y sistemas de operación crítica.
  • Daño a la reputación e imagen del negocio y tu persona por la interrupción de operaciones.
  • Pérdidas financieras y gastos imprevistos.
  • Problemas legales por filtración de datos personales y confidenciales.

Señales de Alerta: ¿Cómo Identificar el Phishing?

Es posible aprender a identificar el phishing para evitar caer en el mismo.

En Correos Electrónicos

  • Algunos de ellos, tienen errores gramaticales u ortográficos, textos y enlaces en diferentes idiomas.
  • Las direcciones de correo son similares a una real, pero por lo general, son ligeramente modificadas, o usan dominios similares al real.
  • Solicitan realizar acciones como actualización de datos, envío de información, cambio de contraseña, envío de algún pin, etc., y emplean un tono de urgencia en su mensaje.
  • Enlaces sospechosos que al igual que las direcciones de correo, parecen ser genuinas, pero en el código enlazan con un sitio falso programado para robar información, extorsionar o hacer daño bien al equipo y a los dispositivos conectados con el receptor a través de la red.

En Apps y Sitios Web

  • Las URLs son diferentes a las reales.
  • El diseño y la manera fueron vestidos ("look & feel") es muy similar al sitio o app que está imitando.
  • Te hacen solicitudes inusuales de datos, e invitaciones a efectuar alguna acción para obtener un premio, descuento o beneficio espectacular.
  • Carecen de certificados de seguridad, direcciones url que carecen de protocolo "https".

Medidas de Prevención

1. Educación del Personal.

Este es el punto más importante. La mayoría de los ciberataques exitosos se dan vulnerando al personal. Los principales puntos son:

  • Dar capacitación regular sobre seguridad a los empleados.
  • Establecer protocolos de verificación en caso de recibir o ver alguna amenaza.
  • Contar con guías de respuesta a incidentes.

2. Políticas de Seguridad

Es importante establecer en los reglamentos y manuales de operación, políticas de ciberseguridad para los empleados. Las principales políticas a contemplar son las siguientes:

  • Hacer uso de tecnologías modernas de protección de cuentas de usuario, tales como la autenticación de dos factores.
  • Verificación de los remitentes de los correos.
  • Contar con protocolos de comunicación y alerta con proveedores.

3. Herramientas Técnicas

Las herramientas técnicas son un gran aliado para poder proteger tu negocio de los riesgos. Entre las principales herramientas se encuentran los siguientes:

  • Filtros de anti-spam
  • Software anti-malware y anti-phishing.
  • Firewalls en la red local.
  • Tener un buen antivirus en cada uno de los dispositivos y mantenerlo actualizado.
  • Sistemas de detección de intrusos en la red.
Sobre el Autor
Fer es un apasionado innovador tecnológico con amplia experiencia en transformación digital. Como Profesor de Cátedra en el ITESM, imparte cursos de pregrado y posgrado en Transformación Digital, Inteligencia Artificial, Desarrollo Web, Ciencias de la Computación, Python for Business, MS Azure y Gestión de Proyectos Tecnológicos. Ha participado en posiciones estratégicas en Empresas Tecnológicas Líderes en su sector, desempeñandose como Marketing Manager (en Vivaro, Empresa del Grupo Marcatel, y Mobails), Chief Marketing Technologist Officer (en Grupo DIMTEC), Research & Innovation Manager (en Naranya), Operations Manager (en Zenith Optimedia) y Product Manager (en Terra Networks). Es Consejero Institucional de iTN (Grupo DALMARK) y brinda Consultoría a Empresas interesadas en diagnosticar su entorno de trabajo con el fin de fortalecer las políticas y procedimientos en materia de seguridad informática.

Otros artículos de tu interés