Blog

Photo by Austin Distel on Unsplash

2 consejos sencillos para evitar que te roben con phishing

El mayor agujero de seguridad en un sistema informático se encuentra entre la silla y el teclado - Kevin Mitnick

Las mafias y ciber delincuentes se están volviendo vagos. Se están yendo a lo fácil, atrás quedaron los días de los peligrosos atracos de bancos o empresas en los que podían ser capturados. ¿Porqué hay que ir allí si puedo robarles por internet sin moverme de casa? Y ya puestos, puede robarse desde países donde la justicia o la policía de la víctima no tenga autoridad, por lo que incluso si el ladrón es descubierto es bastante improbable que le pase algo. Una época dorada para el ciber robo. 

Incluso en la parte técnica la cosa se está relajando. Cuando se habla de robar por internet, el primer enfoque fue hacerlo mediante el equivalente a la técnica del Butrón. Colarse en los sistemas de la víctima explotando vulnerabilidades o rompiendo su seguridad en su red informática. Pero, ¿Quién quiere perder el tiempo haciendo agujeros en cajas fuertes y muros si podemos convencer al guardián que saque el dinero y nos lo mande mediante una transferencia bancaria? O mejor, que nos mande las llaves para que podamos servirnos nosotros mismos. Cuando los ladrones se dieron cuenta de esto nació la técnica conocida como Phishing.

¿Qué es el Phising? Es una técnica por la cual un estafador se vale de técnicas de ingeniería social para engañar a un usuario (víctima) normalmente a través del correo electrónico, una llamada telefónica o mensaje de texto. 

Ahora mismo, si alguien quiere robarte dinero mediante estas técnicas ordenadas de menor a mayor dificultad:

  1. Van a intentar engañarte (a tí o a alguien de tu organización) para que le envíes dinero o mercancías. Como técnica de engaño, normalmente van a suplantar la identidad de alguien en el que la víctima confía, o debería confiar.
  2. Van a intentar engañarte (a tí o a alguien de tu organización) para que le envíes las credenciales de tu banco y así puedan robarte cuando les venga mejor. Si este es el caso, normalmente se usan técnicas conocidas como “salami” que consisten en robarte poca cantidad muchas veces y de una manera sostenida en el tiempo para que no te des cuenta de que te están robando.
  3. Van a intentar engañarte (a tí o a alguien de tu organización) para que hagas click en algún enlace que te lleve a algún sitio fraudulento, te descargue un malware, te infectes y así puedan entrar en tu ordenador y te puedan robar desde tus credenciales de banco hasta tu intimidad. También pueden engañarte para que hagas click en algún archivo adjunto  con los mismos resultados. Esta técnica es interesante porque también abre la puerta a extorsiones o secuestro de sistemas y pedir rescates.
  4. Van a intentar hackearte un servidor y/o dispositivo de red para colarse en tus sistemas y robarte credenciales de banco o información sensible con la que te puedan extorsionar. Esta técnica es la menos atractiva para los ciberdelincuentes ya que en la mayoría de los casos es la que necesita más trabajo.
  5. Te van a atracar a la antigua usanza.

Las 3 primeras son formas de phishing.  ¿Cómo protegerte?

Consejo 1: Conciencia a tus emplead@s en materia de seguridad

Tenemos que enseñar a nuestros emplead@s a reconocer la anatomía de este tipo de fraudes y a reconocer emails, mensajes y llamadas fraudulentas. Una perspna bien entrenada puede detener los ataques de phishing más sofisticados ya que estos ataques básicamente tratan de engañarle con técnicas sencillas pero tremendamente efectivas. Normalmente explotan sentimientos de; urgencia, ganas de gustar, avaricia, curiosidad, complacencia o miedo, para inducir a un usuario a hacer algo. Normalmente su ratio de éxito es 1 de cada 10 correos (altísimo) por lo que en una campaña de millones de correos ya os podéis imaginar lo lucrativa que es.

Consejo 2: Instala una pasarela de correo efectiva contra el phishing

Tu última linea de defensa son tus emplead@s, y como hemos comentado anteriormente, son vulnerables puesto que su actuación en un momento dado depende de varios factores aleatorios y está directamente conectada a instintos muy primitivos difíciles de controlar. Desde el punto de vista de tu seguridad no sería deseable que un atacante llegara hasta tu última linea de defensa, y por este motivo, es recomendable instalar unas líneas de acorazadas por delante.

No recibir ningún mensaje de phishing o, si lo hace, protegerse adecuadamente sin intervención humana suele ser un ejercicio de fuerza más que de inteligencia. Tener músculo es importante ya que los ataques son masivos, perpetrados por ejércitos de bots y utilizan una gran cantidad de fuerza bruta e inteligencia artificial.

Photo by Bret Kavanaugh on Unsplash

La solución pasa por instalar una pasarela de correo adicional. Dicha pasarela inspecciona tu correo cuando entra y cuando sale y convive y refuerza la seguridad de tu pasarela habitual de correo (Outlook, Gmail, etc.). Las áreas donde una pasarela de protección debe actuar con eficacia son las siguientes:

  • Debe controlar las fuentes de los ataques. Estas campañas se lanzan desde dominios y direcciones ip que cambian  cada instante y que se cuentan por millones. Mantener una lista constantemente actualizada de estos sitios y bloquear las comunicaciones desde ellas es fundamental y requiere una contundencia, velocidad y fuerza excepcional.
  • Debe analizar el contexto y forma de los mensajes. Todo lo que debe analizar un humano se puede y debe pre analizar de manera sistemática con técnicas de inteligencia artificial. Faltas de ortografía, dominios raros pero muy parecidos a legítimos, urgencia en responder o promesas que suenan demasiado bien para ser verdad son factores que deben levantar banderas rojas y posibles bloqueos de mensajes.
  • Debe inspeccionar dónde va cada link que aparezca en el mensaje. Los atacantes suelen meter enlaces con direcciones falsificadas para o bien descargar malware o intentar engañar al usuario suplantando a otra web. El uso de enlaces enmascarados o acortadores de urls suele ser habitual. Si este es el caso y tanto si el usuario pulsa como si no, la pasarela debe anticiparse y bloquear el link o la conexión.
  • Debe comprobar que los adjuntos están libres de malware. Se debe analizar todos los archivos que vayan adjuntos en el correo. Normalmente los proveedores de correo ya cortan archivos ejecutables como .exe .bat o .zip pero ahora la mayoría del malware viene en archivos de office (Word, Excel o Powerpoint) y en archivos PDF. Esto es bastante más habitual y más difícil de detectar por lo que requiere una pericia especial.
  • Debe tener capacidades de sandboxing. Debido a la complejidad mencionada en el punto anterior, en muchas ocasiones es muy difícil saber si un archivo contiene malware simplemente analizando el archivo de forma pasiva. La forma de asegurarte no es otra que ejecutando este archivo y observando su comportamiento. En una pasarela esto además debe hacerse en tiempo real y casi de manera instantánea; examinar el archivo, si no tengo claro que es bueno, crear una máquina virtual (sandbox), ejecutar el archivo, ver lo que hace y emitir un veredicto. Si es bueno se deja pasar y si no se bloquea. Hacer esto de forma rápida y efectiva con cientos, miles o millones de correos al día también requiere músculo.

Grayhats te ayuda a protegerte contra el phishing y sus potencialmente devastadoras consecuencias económicas, implantando y manteniendo las soluciones de concienciación de seguridad y pasarela de correo de Proofpoint que es líder mundial en protección de personas y correo electrónico. También incluimos Proofpoint como parte de nuestra solución Secure Workplaces

Pida un estudio de viabilidad para su empresa sin compromiso en el correo: info.proofpoint@grayhats.com

Autor: Javier Jiménez (Linkedin)
Créditos de fotos: Foto#1 por Austin Distel en Unsplash | Foto#2 por Bret Kavanaugh en Unsplash
www.proofpoint.com
Hacemos crecer a nuestros clientes mediante a la seguridad
More info