Seguridad de la Información: Analizamos el «Business E-mail Compromise (BEC)». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Business E-mail Compromise Enersa

Business E-mail Compromise (BEC)

¿Qué es?

El “Compromiso de correo electrónico corporativo” (Business E-mail Compromise) es una práctica para cometer estafas. Los delincuentes combinan: suplantación de identidad (phishing), ingeniería social (social engineering), dominios falsos (spoofing) y programas maliciosos (malware). Su objetivo es engañar a usuarios corporativos a través de mensajes fraudulentos, con apariencia legítima.

¿Cómo funciona?

Los atacantes intentan lograr que las potenciales víctimas efectúen transferencias de dinero hacia cuentas específicas. Hay 5 escenarios:

  1. Estafa del proveedor.
  2. Fraude del CEO.
  3. Suplantación de comunicaciones comerciales.
  4. Sustitución de abogados.
  5. Robo de datos.

¿Cuáles son los mecanismos de protección?

  • Estar atentos a e-mails con avisos de cambios en números de cuentas bancarias, medios de pago o modalidades para transferir.
  • Desconfiar ante pedidos “urgentes” o mensajes recibidos al final de la jornada laboral.
  • Evitar seguir instrucciones de terceros.
  • Mantener actualizadas las listas de contactos telefónicos de proveedores y clientes.
0

Seguridad de la Información: Analizamos el «Password spraying». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Password spraying

¿Qué es?

El aprovechamiento malicioso ejecutado por un tercero sobre recursos de información ajenos, protegidos de manera inadecuada con contraseñas débiles o repetidas. Es una técnica empleada por atacantes para obtener passwords, PINs o claves a partir de buscar palabras, números, o frases mediante intentos automatizados.

¿Cómo funciona?

Los ataques basados en fuerza bruta leen archivos con diccionarios conteniendo gran número de cadenas de texto, las cuales se combinan para intentar conseguir contraseñas válidas.

¿Cuáles son los mecanismos de protección?

Construir passwords complejas, fuertes y largas, que incluyan letras, números y caracteres especiales. Usar contraseñas diferentes por cada servicio, evitar repetirlas. Asignar las primeras o últimas letras de una frase significativa y personal. Incorporar gestores de contraseñas, como Keepass. Cuando sea posible, habilitar un segundo o múltiples factores de autenticación. Elegir programas del tipo Authenticator (Google y Microsoft tienen el suyo) antes que mensajes SMS.

0

Seguridad de la Información: Analizamos el «Watering hole». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Watering hole

¿Qué es?

Una técnica utilizada por atacantes para tratar de engañar a usuarios informáticos, preferentemente corporativos. Los ciberdelincuentes estudian los hábitos de navegación de ciertas personas o grupos de empleados en Internet; luego comprometen y manipulan los sitios web más accedidos para que distribuyan malware a estos visitantes previamente elegidos como potenciales víctimas.

¿Cómo funciona?

La estrategia del abrevadero (watering hole ) toma su nombre del mundo salvaje y consiste en el intento de “atrapar presas sin salir a cazar”. Es una analogía de la táctica usada por los depredadores para atacar animales en una laguna o curso de agua cuando éstos se acercan a beber, inconscientes de la amenaza subyacente.

¿Cuáles son los mecanismos de protección?

La concienciación es vital para reconocer este tipo de prácticas. Comprobar la validez del nombre y la reputación de las páginas web visitadas asiduamente, aunque parezcan confiables: redes sociales, diarios en línea, portales de noticias, pronóstico meteorológico, etc. Desactivar la ejecución automática de lenguajes script y evitar tecnologías vulnerables, como Adobe Flash.

0

Seguridad de la Información: Analizamos el «Dropper». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Drooper

¿Qué es?

El Drooper es todo aquel software diseñado para instalar algún tipo de programa malicioso (virus, gusanos, puertas traseras, troyanos, etc.) en el sistema operativo donde se aloja. El malware puede estar oculto dentro del propio programa a fin de evitar ser descubierto por el antivirus, o descargarse automáticamente desde Internet cuando el dropper se ejecuta.

¿Cómo funciona?

Este tipo de amenazas usa dos métodos para tratar de evadir los procesos de detección. En principio se valen de técnicas destinadas a embeber código malicioso “a cuentagotas” (de ahí su nombre). Y adicionalmente funcionan como matryoshkas, las muñecas rusas que por fuera simulan ser una única pieza, pero esconden representaciones más pequeñas en su interior.

¿Cuáles son los mecanismos de protección?

Aplicar estrategias de defensa en profundidad: activando el firewall local siempre que sea posible y usando un programa antimalware vigente, con las firmas actualizadas a diario. Implementar esquemas de mínimo privilegio: utilizando cuentas de acceso estándar y dejando las del tipo root , admin o superusuario sólo para tareas específicas o de mantenimiento.


Lee también: Dobles Digitales
Lee también: Juice Jacking
Lee también: Link Baiting

0

Seguridad de la Información: Analizamos el «Juice Jacking». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Juice Jacking

¿Qué es?

Se trata del potencial uso indebido de estaciones de recarga para dispositivos móviles mediante puertos USB o similares en lugares públicos, tales como Terminales de ómnibus y Aeropuertos. El aprovechamiento impropio (por parte de terceros) de las opciones para transmitir datos a través del mismo cable mientras se carga una batería es algo factible técnicamente.

¿Cómo funciona?

Los sitios para recarga son una salvación cuando estamos de viaje. Los cables USB transmiten energía y datos, aunque nos exponen a riesgos cuando la fuente no es confiable o no está bien gestionada. La técnica se vale de puertos manipulados previamente por un atacante con el fin de sustraer información o instalar softwaremalicioso sin que los propietarios sean conscientes.

¿Cuáles son los mecanismos de protección?

Usar sólo el adaptador de corriente alterna provisto por el fabricante, para enchufes eléctricos. Evitar conectar dispositivos móviles en puertos públicos. Si no hay otra forma: mantener apagado el equipo durante la carga o deshabilitar el montaje automático de las unidades de almacenamiento. Existen filtros de hardwarepara bloquear el paso de datos.

0

Seguridad de la Información: Analizamos los «Dobles digitales». ¿Qué es? ¿Cómo funciona? ¿Cuáles son los mecanismos de protección?

Dobles Digitales

¿Qué es?

Derivado del alemán, el término Doppelgänger refiere a la supuesta existencia de un doble o sosías por cada persona; algo muy poco probable, casi imposible. En Internet se replica el concepto, de modo que algunos ciberdelincuentes tratan de crear perfiles gemelos para ejecutar acciones a nombre de un individuo original previamente elegido como potencial víctima.

¿Cómo funciona?

En el mundo cibernético cada usuario genera rastros digitales; una especie de huella dactilar virtual única, compuesta por una combinación de atributos como: información de dispositivos, dirección IP, ubicación geográfica, sistema operativo, zona horaria, navegador, medios de pago, etc. Estos datos se vinculan con el análisis de comportamiento. Las técnicas maliciosas usan un doble digital que imita conductas legítimas (para estafar) personificando a alguien concreto.

¿Cuáles son los mecanismos de protección?

Los sistemas antifraude tienen como principal objetivo detectar, impedir o bloquear transacciones ilegales. Del lado del usuario las recomendaciones pasan por mantenerse informado, utilizar dispositivos actualizados (firmware, sistema operativo y aplicaciones), habilitar el segundo factor de autenticación, considerar el uso de biometría y cifrado.

0

Seguridad de la información: analizamos el “Link Baiting”. ¿Que es? ¿Como funciona? ¿Es posible evitar sus peligros?

En nuestra sección de Seguridad de la Información analizamos el Link Baiting, ¿Qué es? ¿Cómo funciona? ¿Es posible evitar sus peligros?

¿Qué es?

Derivado del inglés, el término baitingalude a la idea de poner una carnada o preparar un cebo. Los estafadores lo aplican con técnicas de ingeniería social; abandonando pen drives (previamente infectados con programas maliciosos) en lugares públicos. Las personas que los encuentran y los conectan al puerto USB de la computadora se exponen al robo de sus datos.

¿Cómo funciona?

A través de medios tales como el correo electrónico, el link baiting busca que un gran número de usuarios enlacen y accedan a ciertos contenidos. Esto muchas veces se logra mediante engaños, por ejemplo, con falsas promesas del tipo “si hacés clicken este hipervínculo te regalamos un premio”.

¿Es posible evitar sus peligros?

Sí. La concienciación resulta clave para protegernos. Consejos: estar atentos ante emailsno solicitados, desconfiar de promociones que ofrecen productos o servicios gratuitos, ante la duda buscar en Google o Bing, evitar seguir instrucciones emitidas por terceros, informarse

0

Presentes en un encuentro sobre Ciberseguridad

El jueves 28 de marzo se llevó a cabo el Tercer Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad en la sede del SACME. Participaron de la actividad especialistas de las distribuidoras socias de ADEERA.

Encuentro de Centros de Control de Energía Eléctrica sobre Ciberseguridad

El evento se dividió en tres paneles llamados “Sistemas de comunicación de protecciones en Subestaciones, implementación de políticas de Ciberseguridad”, “Modelo de Ciberseguridad industrial”, y “Hacia un documento de seguridad informática”.

Expusieron en representación de EDENOR, Agustín Zorgno, subgerente Seguridad de la Información, Daniel Favotto y Gerardo Perco del Departamento de Protecciones. También participaron destacados especialistas del SACME, del Centro de Ciberseguridad Industrial (CCI) y de NEOSECURE.

La jornada fue auspiciada por las distribuidoras socias EDENOR, EDESUR, EDELAP y ENERSA, y por las empresas Pampa Energía, Transener, CAMMESA, SACME, CCI y Transba.

ADEERA se encuentra comprometida a trabajar sobre este tipo de actividades de ciberseguridad y valora el intercambio de conocimientos que se genera con especialistas del sector.

0

Typosquatting: Cómo evitar ser víctima de este engaño

Typosquatting

¿De qué se trata?

Desde el punto de vista de la seguridad, el Typosquatting es el potencial aprovechamiento engañoso derivado de un error al escribir el nombre de un sitio web en un navegador. Por ejemplo, en vez de colocar www.google.com se tipea www.goggle.com. La similitud conduce a confusiones que pueden derivar en situaciones de exposición a fraudes o software malicioso.

¿Cómo funciona?

Caso típico de Typosquatting: un tercero registra dominios de Internet parecidos a nombres de Marcas Comerciales o Bancos. Luego publica las páginas web falsas, empleando logotipos y colores similares a los genuinos. Los usuarios desprevenidos terminan colocando sus credenciales en el lugar equivocado. Esos datos son capturados por el tercero para timarlos.

¿Hay forma de evitarlo?

Verificar letra por letra al momento de escribir una dirección en el navegador, buscar el ícono de un candado al lado de la etiqueta https, controlar la extensión (.com, .com.ar, .net, etc.), ver los detalles del certificado con los datos del titular del sitio web.

 

0

OSINT, ¿sabés qué datos personales tuyos existen en Internet?

Desde nuestra Área Seguridad de la Información, analizamos el OSINT.

OSINT

¿Qué es?

Open Source INTelligence alude en forma genérica a Inteligencia de Fuentes Abiertas. Es el proceso de investigar datos públicos en línea; para ver cuánta información es posible obtener sobre recursos tales como la dirección IP de una computadora, una empresa o incluso una persona.

¿Cómo funciona?

La recopilación de datos sobre un tema en particular permite crear perfiles. Un buen lugar para comenzar es con motores de búsqueda tales como Bing, DuckDuckGo o Google. Los hallazgos brindan detalles para establecer criterios, aprender y retroalimentar el proceso.

¿De qué manera nos puede ayudar a proteger nuestra privacidad?

El buen uso de técnicas OSINT le permite a un ciudadano, por ejemplo, conocer qué datos personales suyos existen en Internet, en qué sitios se encuentran alojados, si están disponibles públicamente, si son correctos y actuales, o exponen información sensible, etc. En determinados casos puede solicitar a las Autoridades el acceso, modificación o supresión de los registros.

0
Página 1 de 2 12