Riesgos asociados a la suplantación de organizaciones

Riscos associats a la suplantació d'organitzacions



El aumento del uso de Internet ha generado consecuencias en la privacidad e intimidad de las personas. Gran cantidad de información personal puede encontrarse indexada en los principales buscadores o visible en perfiles de redes sociales. Además de toda aquella información personal presente en filtraciones de datos como las sufridas a lo largo del tiempo por grandes servicios como Facebook, Twitter, LinkedIn o Badoo entre muchos otros. 

En ocasiones, desde el departamento de Ciberinteligencia necesitamos transmitir a nuestros clientes la repercusión que estos hechos pueden tener sobre sus compañías y empleados, ya que la información expuesta o filtrada es utilizada por los atacantes para suplantar la identidad de personas con capacidad de decisión o con los medios para realizar pagos. La identificación de este tipo de riesgos sirve a nuestros clientes para prevenir o mitigar posibles ataques.

Algunas de las técnicas de suplantación de identidad más utilizadas son:

  • Suplantación de dominio o dominio similar (typosquatting): variación del dominio que se pretende suplantar usando caracteres muy similares, agregando o eliminando otros de modo que pase inadvertido para la víctima. Otra variante es el uso de un TLD distinto, pero con el mismo nombre de dominio. Ejemplo: elcorteingles.es o vodafone.org.
Aquesta suplantació es pot evitar mitjançant activitats de vigilància digital, que permeten identificar aquestes situacions al moment de creació dels dominis.
  • Suplantació de pàgines web: ús del disseny, logotip, imatge de marca d'una web lícita per crear una falsa amb què robar credencials, informació de les targetes de crèdit o realitzar frau venent articles sense després enviar-los.
Aquests tipus de tècniques són evitables, fent ús d'eines que permetin identificar el clonat d'una web.
  • Adquisició de compte: robatori de comptes de correu a causa de la filtració de les contrasenyes. L'ús de les contrasenyes en diversos serveis (reutilització) així com l'ús del compte de correu corporatiu fora de l'àmbit laboral en facilita el robatori. Aquest robatori pot comportar estafes econòmiques a gran escala utilitzant com a mitjà el compte robat.
L'exfiltració de contrasenyes es pot identificar, i fins i tot mitigar, fent ús de tècniques de vigilància en diferents llocs on es publiquen aquest tipus de leaks.

  • Suplantación de correo electrónico y SMISHING: mediante el envío de malware o falsas notificaciones en las que es necesario introducir la contraseña a la cuenta de correo electrónico se genera el robo de las credenciales de esta para posteriormente acceder y realizar la suplantación. También se puede encontrar en este tipo de suplantación el envío de SMS fraudulentos que engañan al usuario para acceder a una web suplantada y robar información bancaria.
Per evitar la suplantació del correu electrònic, és altament recomanable implantar tècniques de verificació, així com tècniques de vigilància. El SMISHING es pot reduir amb algunes de les mesures indicades anteriorment, encara que res d'això no és realment efectiu sense una conscienciació en matèria de ciberseguretat.

  • Suplantación como servicio: se ha identificado la venta de conjuntos de contraseñas, números de teléfono, cuentas de correo de recuperación asociadas e información que puede utilizarse para saltar la autentificación multifactor de cuentas concretas, asegurando al atacante el acceso a estas y su robo.
Aquest tipus de tècniques són molt difícils de mitigar, encara que és possible reduir aquest risc incloent llistes negres al nostre sistema de navegació.

Adicionalmente, es altamente recomendable establecer políticas de seguridad que promuevan el uso adecuado del correo electrónico corporativo (exclusivamente en el ámbito laboral), políticas de seguridad adecuadas que  eviten la reutilización de contraseñas y promuevan su cambio periódico así como  crear procedimientos  para reportar correos electrónicos recibidos de dudosa fiabilidad.

Desde Zerolynx defendemos el establecimiento de medidas de seguridad para evitar estos ataques, pero consideramos que el hecho de, llevar a cabo formaciones y la concienciación de los empleados y clientes puede mejorar la prevención, así como colaborar a que el impacto de estos ataques sea mínimo. Porque, a pesar de que no es posible exigir a los empleados el conocimiento en profundidad de las técnicas mencionadas, sí lo es el ayudarles a adquirir las herramientas necesarias para identificarlos y así evitar la materialización de estas amenazas.

Noelia B., Analista d'Intel·ligència.

Tornar al bloc

Deixa un comentari

Tingueu en compte que els comentaris s'han d'aprovar abans que es publiquin.