top of page
Foto del escritorTeam Inntesec

Human Hacking Robo de Credenciales y Suplantación de Identidad



En nuestra investigación constante sobre Human Hacking queremos dar a conocer una nueva técnica utilizada por los ciberdelincuentes que está afectando a organizaciones públicas y privadas de nuestro país.


Vemos que existe mayor conciencia de las organizaciones en proteger su negocio, es importante mencionar que si los activos se implementan en la nube, en las instalaciones o en un entorno híbrido, se debe gestionar y garantizar la seguridad de la organización en cuatro componentes principales:

  1. Identidad.

  2. Dispositivos o endpoints.

  3. Aplicaciones y datos.

  4. Infraestructura.


Se requiere tener visibilidad, control y orientación para comprender los riesgos de su organización, definir políticas de seguridad coherentes y elevar su estrategia de ciberseguridad a través de inteligencia y recomendaciones viables.


Ahora bien, el correo es una herramienta de negocio y de comunicación que los ciberdelincuentes saben explotar y es un punto de entrada hacia la organización para cometer toda clase de ilícitos, hoy las organizaciones pueden protegerse de amenazas como spam, phishing, ransomware a través de soluciones como ATP para el correo, sin embargo, en esta nueva técnica utilizada por los ciberdelincuentes queda al descubierto ya que siguen empleando al usuario como eslabón más débil, pero con mayor sofisticación.


Esta vez, buscan a proveedores dentro de la cadena de valor para robar las credenciales de los correos de los usuarios a través de conexiones wifi e ingeniería social, por ejemplo, un usuario de un proveedor sin conciencia en seguridad que se conecta al correo corporativo vía web a través de una conexión wifi pública a pesar que pida una clave, está exponiendo no solo a su organización sino también a otras organizaciones con las que se relaciona, el ciberdelincuente lo que busca de esta víctima es el robo de sus credenciales (user y password) del correo.


Ejemplo: correo suplantado


Luego, el atacante suplanta (esto es conocido como spoofing) la identidad de su víctima a través del robo de las credenciales enviando correos falsos a los distintos usuarios de las distintas organizaciones con las que se relaciona su víctima, en el correo va un link para que descargue un archivo que se encuentra en uno de los almacenamientos en la nube como onedrive, dropbox, box, drive, entre otros.


Ejemplo: archivo nube onedrive


Este link no es malicioso, por lo tanto el ATP al inspeccionarlo no va a detectar nada anómalo y dejará pasar el correo al usuario final quien confía en el remitente, al hacer clic en la URL lo redireccionará al almacenamiento en la nube donde se encuentra el archivo y es aquí donde se encuentra la amenaza, ya que el archivo es quien contiene el malware (ransomware) para infiltrarse o simplemente cometer una violación de datos o bien pedir una recompensa por secuestro de información.


Ejemplo: archivo con ransomware


Este tipo de amenaza solo se puede mitigar a través de Security Awareness.

A través de un programa las organizaciones deben invertir en un programa y con apoyo de una plataforma cloud podemos simular, capacitar y entrenar a los usuarios que son el eslabón mas débil de una organización, en temas de  concientización sobre seguridad y suplantación de identidad. Mediante campañas programadas podemos ejecutar diversos métodos de ataque tales como: phishing, spear phishing, usb, ransomware e social engineering, conoce nuestro programa escribiéndonos a ventas@inntesec.com.


Fuente: Inntesec

6 visualizaciones0 comentarios

Comments


bottom of page