Risks associated with the impersonation of organizations
Share
El aumento del uso de Internet ha generado consecuencias en la privacidad e intimidad de las personas. Gran cantidad de información personal puede encontrarse indexada en los principales buscadores o visible en perfiles de redes sociales. Además de toda aquella información personal presente en filtraciones de datos como las sufridas a lo largo del tiempo por grandes servicios como Facebook, Twitter, LinkedIn o Badoo entre muchos otros.
En ocasiones, desde el departamento de Ciberinteligencia necesitamos transmitir a nuestros clientes la repercusión que estos hechos pueden tener sobre sus compañías y empleados, ya que la información expuesta o filtrada es utilizada por los atacantes para suplantar la identidad de personas con capacidad de decisión o con los medios para realizar pagos. La identificación de este tipo de riesgos sirve a nuestros clientes para prevenir o mitigar posibles ataques.
Algunas de las técnicas de suplantación de identidad más utilizadas son:
- Suplantación de dominio o dominio similar (typosquatting): variación del dominio que se pretende suplantar usando caracteres muy similares, agregando o eliminando otros de modo que pase inadvertido para la víctima. Otra variante es el uso de un TLD distinto, pero con el mismo nombre de dominio. Ejemplo: elcorteingles.es o vodafone.org.
Such impersonation can be avoided through digital surveillance activities, which allow these situations to be identified at the time of creation of the domains.
- Impersonation of web pages: use of the design, logo, brand image of a legal website to create a false one with which to steal credentials, credit card information or carry out fraud by selling items without then shipping them.
These types of techniques are avoidable, using tools that allow the cloning of a website to be identified.
- Account takeover: theft of email accounts due to the leak of their passwords. The use of passwords in various services (reuse) as well as the use of the corporate email account outside the workplace facilitates their theft. This theft can lead to large-scale financial scams using the stolen account as a means.
Password exfiltration can be identified, and even mitigated, by using password monitoring techniques on different sites where this type of leaks are published.
- Suplantación de correo electrónico y SMISHING: mediante el envío de malware o falsas notificaciones en las que es necesario introducir la contraseña a la cuenta de correo electrónico se genera el robo de las credenciales de esta para posteriormente acceder y realizar la suplantación. También se puede encontrar en este tipo de suplantación el envío de SMS fraudulentos que engañan al usuario para acceder a una web suplantada y robar información bancaria.
In order to avoid email spoofing, it is highly recommended to implement verification techniques, as well as surveillance techniques. SMISHING can be reduced with some of the measures listed above, although none of this is really effective without cybersecurity awareness.
- Suplantación como servicio: se ha identificado la venta de conjuntos de contraseñas, números de teléfono, cuentas de correo de recuperación asociadas e información que puede utilizarse para saltar la autentificación multifactor de cuentas concretas, asegurando al atacante el acceso a estas y su robo.
These types of techniques are very difficult to mitigate, although it is possible to reduce this risk by including blacklists in our navigation system.
Adicionalmente, es altamente recomendable establecer políticas de seguridad que promuevan el uso adecuado del correo electrónico corporativo (exclusivamente en el ámbito laboral), políticas de seguridad adecuadas que eviten la reutilización de contraseñas y promuevan su cambio periódico así como crear procedimientos para reportar correos electrónicos recibidos de dudosa fiabilidad.
Desde Zerolynx defendemos el establecimiento de medidas de seguridad para evitar estos ataques, pero consideramos que el hecho de, llevar a cabo formaciones y la concienciación de los empleados y clientes puede mejorar la prevención, así como colaborar a que el impacto de estos ataques sea mínimo. Porque, a pesar de que no es posible exigir a los empleados el conocimiento en profundidad de las técnicas mencionadas, sí lo es el ayudarles a adquirir las herramientas necesarias para identificarlos y así evitar la materialización de estas amenazas.
Noelia B., Intelligence Analyst.