Riesgos asociados a la suplantación de organizaciones

Risiken im Zusammenhang mit der Identitätsfälschung von Organisationen

Celia Catalán


El aumento del uso de Internet ha generado consecuencias en la privacidad e intimidad de las personas. Gran cantidad de información personal puede encontrarse indexada en los principales buscadores o visible en perfiles de redes sociales. Además de toda aquella información personal presente en filtraciones de datos como las sufridas a lo largo del tiempo por grandes servicios como Facebook, Twitter, LinkedIn o Badoo entre muchos otros. 

En ocasiones, desde el departamento de Ciberinteligencia necesitamos transmitir a nuestros clientes la repercusión que estos hechos pueden tener sobre sus compañías y empleados, ya que la información expuesta o filtrada es utilizada por los atacantes para suplantar la identidad de personas con capacidad de decisión o con los medios para realizar pagos. La identificación de este tipo de riesgos sirve a nuestros clientes para prevenir o mitigar posibles ataques.

Algunas de las técnicas de suplantación de identidad más utilizadas son:

  • Suplantación de dominio o dominio similar (typosquatting): variación del dominio que se pretende suplantar usando caracteres muy similares, agregando o eliminando otros de modo que pase inadvertido para la víctima. Otra variante es el uso de un TLD distinto, pero con el mismo nombre de dominio. Ejemplo: elcorteingles.es o vodafone.org.
Solche Identitätsfälschungen können durch digitale Überwachungsmaßnahmen vermieden werden, die es ermöglichen, diese Situationen bereits zum Zeitpunkt der Erstellung der Domains zu erkennen.
  • Imitation von Webseiten: Verwendung des Designs, Logos oder Markenimages einer legalen Website, um eine falsche Website zu erstellen, mit der Anmeldedaten oder Kreditkarteninformationen gestohlen oder Betrug begangen werden können indem Sie Artikel verkaufen, ohne sie anschließend zu versenden.
Diese Art von Techniken sind vermeidbar, da Tools verwendet werden, mit denen das Klonen einer Website identifiziert werden kann.
  • Kontoübernahme: Diebstahl von E-Mail-Konten aufgrund der Offenlegung ihrer Passwörter. Die Verwendung von Passwörtern in verschiedenen Diensten (Wiederverwendung) sowie die Nutzung des Firmen-E-Mail-Kontos außerhalb des Arbeitsplatzes begünstigen deren Diebstahl. Dieser Diebstahl kann zu groß angelegten Finanzbetrügereien führen, bei denen das gestohlene Konto als Mittel genutzt wird.
Durch den Einsatz von Passwortüberwachungstechniken auf verschiedenen Websites, auf denen diese Art von Lecks veröffentlicht wird, kann die Passwort-Exfiltration erkannt und sogar eingedämmt werden.

  • Suplantación de correo electrónico y SMISHING: mediante el envío de malware o falsas notificaciones en las que es necesario introducir la contraseña a la cuenta de correo electrónico se genera el robo de las credenciales de esta para posteriormente acceder y realizar la suplantación. También se puede encontrar en este tipo de suplantación el envío de SMS fraudulentos que engañan al usuario para acceder a una web suplantada y robar información bancaria.
Um E-Mail-Spoofing zu vermeiden, wird dringend empfohlen, sowohl Verifizierungstechniken als auch Überwachungstechniken zu implementieren. SMISHING kann mit einigen der oben aufgeführten Maßnahmen reduziert werden, allerdings ist nichts davon ohne Cybersicherheitsbewusstsein wirklich effektiv.

  • Suplantación como servicio: se ha identificado la venta de conjuntos de contraseñas, números de teléfono, cuentas de correo de recuperación asociadas e información que puede utilizarse para saltar la autentificación multifactor de cuentas concretas, asegurando al atacante el acceso a estas y su robo.
Es ist sehr schwierig, diese Art von Techniken einzudämmen, obwohl es möglich ist, dieses Risiko zu verringern, indem wir schwarze Listen in unser Navigationssystem aufnehmen.

Adicionalmente, es altamente recomendable establecer políticas de seguridad que promuevan el uso adecuado del correo electrónico corporativo (exclusivamente en el ámbito laboral), políticas de seguridad adecuadas que  eviten la reutilización de contraseñas y promuevan su cambio periódico así como  crear procedimientos  para reportar correos electrónicos recibidos de dudosa fiabilidad.

Desde Zerolynx defendemos el establecimiento de medidas de seguridad para evitar estos ataques, pero consideramos que el hecho de, llevar a cabo formaciones y la concienciación de los empleados y clientes puede mejorar la prevención, así como colaborar a que el impacto de estos ataques sea mínimo. Porque, a pesar de que no es posible exigir a los empleados el conocimiento en profundidad de las técnicas mencionadas, sí lo es el ayudarles a adquirir las herramientas necesarias para identificarlos y así evitar la materialización de estas amenazas.

Noelia B., Intelligence Analyst.

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.