En Ciber Seguridad la máxima «La Seguridad no se quiebra, se salta» ha tomado mayor fuerza en los últimos meses los ataques a grandes empresas, logrando infectar a los usuarios utilizando algunas de estas técnicas:

Pharming: es un ciberataque que consiste en re direccionar el tráfico web de una página legítima hacia otra página falsa.

Phising: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

Spim: Cuando hablamos de spim nos referimos al spam que todos conocemos pero con una diferencia: el medio por el que nos llega. El spim utiliza las aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.

Mail Spoofing: es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. Acá hablamos de suplantación del dominio de correo empresarial.

pero más que definir términos técnicos, tratare de ponerlo en un lenguaje más simple, ya que estos cuatro diferentes métodos se combinan de alguna manera, y se enfocan en una sola cosa, capturar al usuario, enviando mensajes falsos esperando que este haga clic en el enlace enviado, y como resultado obtendremos, una página falsa que tratara de obtener tus credenciales, inyectar malware al dispositivo para luego infectar a otros y así se despliega a nuevas víctimas, acá un posible vector de ataque:

  • El Phising, básicamente es la base de todos los males, a través de esta técnica podemos hacer llegar el pharming y el spam, aquí deberemos invitar a otro actor, el mail spoofing, es la técnica para hacer más real el correo que recibimos, ya que aparenta venir de empresas de renombre, instituciones financieras e incluso de nuestro propio dominio corporativo. Entonces ¿cómo detenerlo?
  1. Aseguremos nuestro dominio de correo, esto hará menos probable que sea usado en el mail spoofing, debemos crear una política SPF, una DKIM, política DMARC, todo esto en nuestro servidor de correo, de esta manera otros servidores de correo que estén configurados de la misma manera podrán saber si los correos son reales.
  1. Eduquemos a nuestros usuarios, verificando que los certificados de los sitios son reales, que las ligas (links) corresponden a sitios verdaderos, si reciben un mensaje que no corresponde al comportamiento normal de un contacto de correo o mensaje instantáneo, validemos que realmente fue enviado por nuestro contacto.
  1. No instalar aplicaciones de origen desconocidos en nuestros dispositivos móviles, sobre todo si se han sometidos a procesos de rooting o jailbreak, ya que esto deja más vulnerable a nuestros dispositivos, y posibles generadores de SPIM. Si hablamos de dispositivos corporativos un MDM es una solución a considerar.

En retrospectiva si conocemos como funcionan los ataques tendremos mayores posibilidades de frenar estas técnicas de ataques a nuestros usuarios, como iniciamos esta nota, ellos son los centros de los ataques no nuestros equipos, no nuestras defensas, recuerda “La Ciber Seguridad es una responsabilidad compartida”.

Noise Ciberseguridad te ayuda a fortalecer tu equipos y a educar tu personal.

 

entonces ¿que hacer? ¿como nos podemos defender?

CiberSeguridad: Pharming, spim, phising, spam y otras yerbas…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll hacia arriba