Conocemos de los riesgos y las amenazas actuales y ofrecemos soluciones especificas a nivel nacional. Tenemos capacidad de diagnostico y te ayudamos a terminar la seguridad de tu Plan, seas Persona o Institución.
We know our actual risks and threats and offer specific solutions at national level. We can diagnose and help you finishing your Security Plan, whether if you are a Person or a representative of an institution.

Resultados de la Búsqueda, Dale click al Título para salir de búsqueda

Translate

miércoles, 1 de enero de 2014

Ataques dirigidos en la red (Spear Phishing)

Tomado del centro para la Protección de la Infraestructura Nacional (CPNI)
Traducción Jorge Contreras

La Internet trae ventajas y desventajas…
La necesidad de una persona u organización de utilizar las ventajas del correo electrónico y la conectividad a Internet, traen consigo el riesgo de que algún intruso interesado quiera acceder a nuestras redes, particularmente si son de negocios. Estas amenazas debemos conocerlas y tomarlas en cuenta. Especialmente si consideramos que sus probabilidades  a futuro aumentan. 

El ataque dirigido (Spear Phishing)…
  • El ataque dirigido (Spear Phishing) , es un ataque selectivo, con las mayores probabilidades de eficacia y efectividad, en donde “intrusos interesados” hacen un estudio previo de sus victimas, (persona u organización), para luego decidir una o varias formas de presentarse, recurriendo al engaño a través del correo electrónico.  El estudio de la victima permite 1) diseñar un modo de aproximación que parezca creíble, de interés para la victima,  2) busca persuadir a la victima para que abra un archivo adjunto o haga clic para llevarlo a un sitio Web y 3) al obtener la aceptación de apertura o ingreso a la Web, ejecutar un programa malicioso para obtener el control del equipo de la víctima. 
  • Si por desconocimiento de esta modalidad, un correo es recibido y aceptado, o se acepta ir a un sitio Web desconocido, entonces, se comprometen dispositivos y redes y se permite la libre explotación de los sistemas accedidos a merced del intruso. Un sistema a merced del intruso, pierde sus recursos y el valor que estos significan, por lo general implicaciones importantes para cualquiera. 
  • Los ataques dirigidos en “grupos conformados de la red” pueden distribuirse por una victima e incrementar el numero de afectados en la red.
  • Solo una buena educación y control nos permiten evitar estos ataques.


Como es que “intrusos interesados” reconocen a su victima…
A las victimas se les conoce por la información libre de ellos en las redes y sus suscripciones, estas permiten crear los antecedentes de una persona u organización. La información obtenida en línea es llamada “Inteligencia de Fuente Abierta” y su procesamiento es conocido como “reconocimiento”. Cuanto más conocimiento de la victima, mas chances de que un ataque dirigido sea visto como una comunicación legitima.

Que datos son los que se obtiene de una investigación en línea?
Por lo general obtienen de una persona u organización, contactos o empresas participantes en la red privada, en el caso de los contactos sus círculos, en el caso de las empresas su organización, funciones, descripciones de ¿quien es quien? y ¿quien es que?, información técnica sobre la dirección IP, nombres de proyectos, intereses y los programas utilizados.  Los datos permitiran la fase de armado, el armar la historia con la que se presentaran y la modalidad que acompañara al correo.
Para poder presentarse utilizaran el formato de nombre_apellidos@dominio.com o nombre_apellido@compañia.com  

 Envío de “adjunto” (attachment) en el ataque directo por correo electrónico…
El mensaje contendrá el origen e información más adecuada encontrada durante la fase de reconocimiento. Por ejemplo podría ser un archivo con formato “pdf” como Informe.pdf, u otro como hoja de Excel como Informe.xls y así sucesivamente.
Los ataque directos emplean archivos de los siguientes formatos y porcentajes 

Envío de “enlace” (link) en el ataque directo por correo electrónico…
El mensaje contiene enlaces que llevan a la victima al sitio fraudulento. Un método común es emplear direcciones comprimidas en formatos cortos que parezcan la dirección del sitio oficial. Formatos como http://tinurl.com/companyx son falsos y dan la idea que lo conducen a un sitio legítimo.


Efectos en los dispositivos victimados…
Los ataques directos  tienen un impacto significante en personas y organizaciones.
Sus resultados son:
  • Robo de información, planos, diseños, programas, códigos, secretos, acceso a entidades bancarias.
  • Sabotaje, borrado o alteración de datos para dañar los negocios.
  • Empleo secundario de los equipos intervenidos, por ejemplo para victimar a sus contactos en la red o en sus círculos.
  • Costos de Respuesta y de recuperación, el proceso de investigación y recuperación es costoso y demanda tiempo.


¿Como podemos defendernos de estos ataques directos?
Debemos actuar con Educación en las redes, debemos estar seguros de quien interactúa con nosotros

¿Quien envía?  ¿Podemos verificar si el mensaje que recibimos es de quien dice ser?, No es lo mismo Juan.Quispe@xxx.com, que Juan_Quispe@xxx.com, que Juan1Quispe@xxx.com  , que JuanQuispo@xxx.com o que JuanQuispe@xxx.com (todos estos correos son diferentes)

¿Como llega?  ¿Nos llega directo a nosotros o nos llega desde el grupo?
No es lo mismo que Juan.Quispe@xxx.com nos escriba desde un grupo de noticias que JuanQuispe@xxx.com nos escriba directamente (estos correos son diferentes) y sin querer podemos pensar que es el mismo y aceptarlos como contactos.

¿El contenido es usual?            
¿Es el estilo del mensaje es inusual, es un requerimiento fuera de lo ordinario, otros colegas han recibido lo mismo?

Finalmente...
Ejercer discernimiento es recomendable sobre abrir un archivo adjunto o seguir un enlace. En grupos educados, lo mejor es enviar la información abierta, sin archivos adjuntos o desde sistemas de correo para tales fines.


No hay comentarios:

Publicar un comentario