Tácticas evasivas

Tácticas evasivas

Estrategias que utilizan los atacantes para fortalecer sus campañas de phishing

¿Qué es el phishing?

«Técnica usada por ciberdelincuentes para engañar a los usuarios haciéndose pasar por personas o marcas de confianza con el objetivo de robar datos personales»

¿Qué tácticas usan los ciberdelincuentes?

Suplantación de dominio: También llamado «Email Spoofing», este ataque consiste en aprovecharse de la falta de mecanismos de autenticación para hacer uso de direcciones de correo legítimas a través de servidores de correo alternativos. Fíjate en las cabeceras del correo para verificar que el remitente es quien dice ser. En caso de duda, no hagas clic en ningún enlace.

Ataques homográficos: Los ciberdelincuentes pueden registrar dominios que se parezcan o incluso que puedan ser iguales a dominios legítimos haciendo uso de la sintaxis de codificación de caracteres Punycode. Gracias a esto, los ciberdelincuentes pueden utilizar caracteres de otros alfabetos que se parezcan a los del alfabeto latino para engañar a los usuarios. Cuidado a la hora de usar Firefox.

Inyección de código: Los atacantes se pueden aprovechar de páginas web legítimas que sean vulnerables a una posible inyección de código. Al acceder a la página se renderiza el código inyectado y aunque se vea igual que la original, esconde el formulario invisible introducido por el atacante. Aunque te envíen enlaces que apunten al dominio legítimo, fíjate en cómo está construido el enlace.

Uso de dominios y certificados SSL legítimos: No es suficiente con pensar que hoy en día el phishing viene a través de protocolos inseguros como el HTTP. El atacante puede alojar sus kits de phishing en servicios en la nube. Estos kits pueden hacer uso de dominios y certificados SSL legítimos. Usa siempre el mejor antivirus; el sentido común, y no sigas el camino del phishing.

www-cebek-digital.com

info@cebek-digital.com

Tácticas evasivas

 

Descargar información en PDF

Evita el Phishing

Aprende a identificar un phishing

Tienes que fijarte en el remitente y no debes confiar en el nombre mostrado.

Tienes que comprobar la estructura del enlace antes de hacer clic:

¿El protocolo es HTTP (inseguro) HTTPS (seguro)?

¿Es igual que el dominio del remitente?

¿El dominio es real y legítimo?

Comprueba los encabezados de los correos

Ver encabezados en Outlook:

  • Doble clic en un correo
  • Archivo
  • Propiedades
  • Encabezados de internet

Ver encabezados en Gmail:

  • Clic en el botón más de un correo
  • Mostrar original

Hay otras maneras de identificar correos falsos. Si un correo parece sospechoso pero aún así no lo tienes claro del todo, puedes indagar más a fondo abriendo los encabezados del correo.

Comprueba los encabezados de los correos

  • Comprueba si hay errores de ortografía (las marcas son bastante cuidadosas en las comunicaciones)
  • Cuidado con el lenguaje urgente o amenazante (generalmente las empresas legítimas se dirigen con un saludo personal)
  • No hagas clic en los archivos adjuntos (no abras ningún archivo adjunto de correo electrónico que no esperes)
  • No creas todo lo que ves (se escéptico, si la comunicación parece sospechosa, no lo abras.
  • Comprueba si la comunicación es oficial (ponte en contacto con las marcas a las que creas que están suplantando)
  • Y sobre todo… no envíes información personal (las empresas no deberían solicitar datos personales por email.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF

Ejemplos de Phishing

¿Qué es el phishing?

«Técnica usada por ciberdelincuentes para engañar a los usuarios haciéndose pasar por personas o marcas de confianza con el objetivo de robar datos personales»

Diferentes maneras de realizar un phising

Phishing tradicional

Es la modalidad más común de phishing. El objetivo es conseguir tu datos personales. Puede que el atacante intente sonsacarte información después de generar confianza. Cuidado con los enlaces malintencionados.

Phishing con malware

Se envía software malintencionado a través de las comunicaciones. Puedes encontrarlo como archivo adjunto o descargándolo de una página malintencionada. Cuidado con los archivos de Word, Excel o PDF que no esperas, pueden contener una sorpresa desafortunada.

Phishing dirigido

Este tipo de suplantación va dirigido a personas o grupos reducidos. Los ataques son más personificados, por lo que consiguen un mayor porcentaje de éxito. La motivación principal es la de comprometer la red interna de tu empresa y robar toda la información confidencial posible.

Suplantación del CEO

El atacante investiga en profundidad a la empresa, a sus directivos y, por supuesto, a su CEO, recopilando información de carácter público. Suele aprovechar los momentos en los que el directivo no está operativo para ejecutar su estafa. El objetivo es conseguir información confidencial y transferencias bancarias.

Smishing y vishing

Estos métodos de suplantación de identidad utilizan canales diferentes al correcto electrónico. En el caso del smishing se propaga a través de SMS y mensajería instantánea. En el caso del vishing, se propaga a través de comunicaciones verbales. Ambos métodos pueden llegar a causar un estado de emergencia superior al phishing tradicional.

 

www-cebek-digital.com

info@cebek-digital.com

 

Descargar información en PDF

Ciberseguridad en el teletrabajo

Consejos para un entorno de trabajo seguro

Ante la situación actual, en la que el teletrabajo y el uso de internet en los hogares y empresas ha crecido, trasladamos alguna recomendaciones remitidas por Europol. El objetivo es trasladar a todas las empresas, así como a sus trabajadores la necesidad de seguir algunos consejos y prácticas para hacer del puesto de trabajo un entorno ciberseguro: 

Teletrabajo seguro

Hogar seguro

consejos ciberseguridad en el teletrabajo

 

Descargar información en PDF

ciberseguridad y teletrabajo

Ciberseguridad y teletrabajo, un binomio inseparable

Según datos recientes, en el último año, el teletrabajo ha crecido casi un 21% en Euskadi llegando al 11,6% de los ocupados. Actualmente, uno de cada diez ocupados vascos, casi 88.000, teletrabajan al menos de manera ocasional (15.000 más que hace un año).

A pesar de este incremento, es la cuarta autonomía donde menos se ha extendido, quedando lejos de la media de España, con un incremento del 74% y más de un 14% de personas trabajando desde casa.

Expertos en ciberseguridad consideran que, en este contexto, es más importante que nunca tomar precauciones para evitar que aumenten los ciberataques y las ciberestafas.

En el informe presentado en 2020 por el Ministerio del Interior sobre cibercriminalidad, se puede ver que los ciberdelitos ya representan casi el 10% del total de infracciones cometidas, y que prácticamente se duplican año a año (en 2019 se denunciaron 218.302 delitos cometidos en internet, un 35,8% más que en 2018 y casi el doble de los registrados en 2017). 

Si como profesional, has optado por trabajar desde casa, si desde la empresa habéis aportado por ofrecer a los trabajadores la opción de teletrabajar, es importante tener presente algunas recomendaciones básicas (acceso al decálogo de ciberseguridad del Basque Cybersecurity Center) para evitar problemas de seguridad cuando se trabaja en remoto. 

Lo primero que tenemos que tener en cuenta es que debemos considerar y pensar en nuestro espacio de trabajo en casa como si fuera nuestra oficina, no relajarnos y concienciarnos sobre la importancia de cumplir siempre una serie de requisitos. 

Buenas prácticas

  • Protección de credenciales
    • Elegir una contraseña segura y robusta y no utilizar siempre la misma.
    • Recordar que una contraseña es fuerte por su longitud y no por su complejidad, por eso es recomendable que tenga como mínimo 14 caracteres: sustituir algún carácter con números, caracteres especiales o mayúsculas.
    • Según el estudio sobre las claves más utilizadas en el 2020 de NordPass ‘123456’ ha sido la contraseña más común, empleada por más de 2,5 millones de usuarios.
  • Protección de equipos y dispositivos
    • Puesto de trabajo: Mantener actualizado el sistema operativo, los programas y las aplicaciones. Usar un antivirus/anti-malware actualizado en todos los dispositivos conectados a internet.  Realizar copias de seguridad periódicas de los datos y guardarlas fuera del equipo (si estamos utilizando sistemas cloud como los que hemos comentado en alguno de nuestros artículos o formaciones, será más sencillo).
    • Webcam: Es recomendable tener tapada la cámara, ya que es posible que alguien trate de activarla sin nuestro consentimiento.
    • Navegador web: Es uno de los elementos críticos desde el punto de vista de la seguridad ya que muchas de las infecciones de malware se producen a través de las vulnerabilidades de los navegadores o de los complementos instalados. Navegar solo por sitios web que comiencen con HTTPS (no HTTP). Suelen ser más seguros y la información más protegida.
    • Descarga de software: Es importante tener cuidado con los sitios gratuitos para descargar software. Muchas veces los instaladores descargados incluyen software no deseado y es recomendable siempre analizarlos con un antivirus.
    • WiFi: Conectarse preferiblemente por cable y evitar las redes abiertas. No olvidar cambiar la contraseña por defecto del router (si es posible cambiarla con cierta frecuencia).
    • Ordenadores compartidos: Siempre que sea posible utilizar el ordenador de la empresa. Además, no olvidar cerrar sesión en todas las sesiones y aplicaciones que utilicemos. Siempre que vayamos a alejarnos de nuestro dispositivo, bloquearlo y, por supuesto, protegerlo con contraseña.
  • Cuestiones generales
    • Mantener el ordenador y el móvil del trabajo en un lugar seguro.
    • Utilizar siempre los servicios corporativos para los correos y todo lo referente al trabajo.
    • Cuidar las comunicaciones por correo. Permanecer atento a correos, mensajes de texto, llamadas, enlaces de videoconferencias e invitaciones de calendario de personas que no conocemos.
    • En las videoconferencias comprobar que las personas que asisten han sido invitadas. 

El teletrabajo es una posibilidad cada vez más común en las empresas y por ello, no debemos olvidar que nuestro comportamiento es el que realmente puede llegar a comprometernos a futuro y tener precaución. Desde Cebek Digital te acompañamos para que puedas formarte y estar al día de las novedades en este ámbito. Este trimestre hablamos de nuevas formas y herramientas de trabajo. 

 

Colabora / Laguntzailea:

Colabora/Laguntzailea Eusko Jaurlaritza

Iniciativa de / Ekimena:

Iniciativa de Cebek