Malware – El hijo favorito de los cibercriminales

Malware – El hijo favorito de los cibercriminales

Cuando se lanza al aire la pregunta de qué se trata el término “malware”, la mayoría de la gente sólo tiene una idea poco clara. No es raro que se utilicen palabras como “virus” o “troyano”. Esto no es necesariamente incorrecto, pero tampoco es realmente correcto. Esto se debe a que el tema es mucho más complejo y no sólo gira en torno a virus y troyanos.

Esta entrada de blog da una idea del mundo del malware y explica qué significa realmente el término, por qué los ciberdelincuentes utilizan malware y cómo funciona la protección adecuada.

Mucho más que sólo virus y troyanos

“Malware” es un neologismo compuesto por las dos palabras inglesas “malicious” y “software”, que significa “software dañino”. Por error, el malware se utiliza a menudo como sinónimo de virus o troyanos, pero el mundo del malware es mucho más amplio y complejo. De hecho, el malware es simplemente un término colectivo para varios programas de malware, que además de virus y troyanos también incluyen “exploits”, “backdoors”, “spyware”, “worms” y “ransomware”, por nombrar sólo algunos de los representantes más importantes.

Según un estudio realizado por av-test.org, los troyanos representaban la mayor parte (51,48 por ciento) del malware propagado bajo Windows. Muy por detrás de ellos se encuentran los virus con un 18,93 por ciento y los scripts en tercer lugar con una cuota del 10,56 por ciento. Todos los demás tipos de malware, como los programas de rescate, sólo desempeñan un papel secundario en la frecuencia de su aparición.

Porcentaje de tipos de malware

%

Troyano

%

Virus

%

Scripts

Virus, troyanos y gusanos: ¿cuáles son las diferencias?

Los virus informáticos son el tipo clásico de malware y ya se desarrollaron a principios de los años setenta. Están programados para anidar en otros archivos y pueden propagarse de un sistema informático a otro e infectarlo también. Sin embargo, los virus no pueden empezar a trabajar sin la intervención humana porque el archivo comprometido tiene que ser ejecutado primero.

Un troyano, por otro lado, no es un virus, sino un programa malicioso que se disfraza de aplicación benigna – de ahí el término frecuentemente utilizado “caballo de Troya”. A diferencia de los virus, los troyanos no se multiplican por sí solos. Permiten a los hackers tomar el control del sistema infectado a través de una llamada “puerta trasera”.

Los gusanos informáticos difieren de los virus en su capacidad de propagarse sin acción. Al utilizar una interfaz de datos, el programa malicioso también puede ejecutarse automáticamente. Dado que el gusano puede reproducirse dentro del sistema, existe el peligro de que al final no sólo se pueda enviar un gusano, sino cientos o incluso miles de copias. En última instancia, esto puede resultar en que el sistema tenga que proporcionar tantos recursos que no se produzca retroalimentación o que sólo se produzca una retroalimentación extremadamente lenta.

Spyware – El espía en el sistema

El spyware es considerado el espía entre los tipos de malware. Está fuera para registrar y robar cualquier dato de usuario que introduzca. Por ejemplo, registra los inicios de sesión en cuentas de medios sociales o espía los datos de la cuenta durante las operaciones bancarias en línea. Los datos capturados se transfieren a los hackers, que los revenden o los utilizan para sus propios intereses, en su mayoría financieros.

El spyware puede aparecer con diferentes caras. Por un lado, es posible utilizar un llamado “keylogger” que registra las pulsaciones de teclas. Por otro lado, “Screencast” puede utilizarse para espiar la actividad de la pantalla del usuario. Los hackers también pueden utilizar el llamado “secuestrador de navegadores”, que manipula la configuración estándar del navegador web. De esta manera, los ciberdelincuentes pueden leer consultas de búsqueda o dirigir a los usuarios a sitios web falsos.

 

Ransomware – Cuando el ordenador pide dinero para el rescate

Ransomware es una forma de malware capaz de impedir el acceso a todos los datos almacenados en un ordenador. Los hackers encriptan los archivos almacenados en el disco duro y normalmente dejan un mensaje en la pantalla del objetivo después de una infección exitosa, con la demanda de pagar un rescate. Si esto no sucede, existe la amenaza de que los archivos cifrados ya no sean descifrados o incluso eliminados, dependiendo de la ejecución del Ransomware.

Hay muchas maneras de infectar los ordenadores con ransomware. Sin embargo, la puerta de entrada más común es, con mucho, la comunicación por correo electrónico. Los ciberdelincuentes a menudo utilizan la ingeniería social para hacerse pasar por una organización conocida o por una persona amistosa con el fin de sugerir confianza.

En muchos casos, el Ransomware está contenido en un documento de Office que se envía como archivo adjunto. Se utiliza un pretexto para conseguir que el destinatario abra el archivo. Si esto sucede, todos los datos del disco duro se cifran. Especialmente en los últimos años, ha habido una oleada de ataques de rescate conocidos como “WannaCry”/em> o “Petya”. Incluso si Ransomware sólo juega un papel subordinado en la frecuencia de ocurrencia: El daño que puede ser causado por los criptotroyanos agresivos no debe de ninguna manera ser subestimado! Expresado en cifras absolutas, el uno por ciento de todo el malware del mundo sigue siendo una suma considerable.

 

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Explotaciones y puertas traseras – La carta de triunfo secreta

Las vulnerabilidades son una herramienta popular utilizada por los hackers para explotar vulnerabilidades o agujeros de seguridad en el software y utilizarlos para penetrar en los sistemas informáticos. Un exploit puede ser una descripción puramente teórica de una vulnerabilidad o un código de programa directamente ejecutable.

La gama de diferentes tipos de hazañas es tan amplia que existe la hazaña adecuada para casi todas las ocasiones. Se diferencian tanto en el tipo de ataque como en sus efectos. Dependiendo del tipo, pueden escribir o leer datos, por ejemplo, o bloquear un sistema. Los tipos de explotación más importantes son los llamados ataques de día cero y los ataques de denegación de servicio (explotación de denegación de servicio).

 

Una puerta trasera, por otra parte, representa un acceso alternativo, en su mayoría oculto, a un sistema de software o hardware. Esto permite al fabricante y a sus socios (por ejemplo, los servicios secretos), pero también a los posibles hackers, eludir la protección de acceso y acceder al sistema. Como ya se ha mencionado, los troyanos también tienen una puerta trasera, pero hay que trazar una línea clara aquí: El troyano sólo sirve como medio para alcanzar un fin, ya que pretende ser un programa útil y garantiza que el ordenador pueda verse comprometido a través de la puerta trasera incorporada. La puerta trasera por sí sola no requiere un troyano, ya que se puede instalar en el sistema desde el principio.

 

Muchos tipos de malware, ¿una solución?

La profesionalidad de los ataques de malware aumenta día a día. En particular, los ataques que utilizan programas de rescate son muy populares entre los ciberdelincuentes. Aquellos que piensan que existe LA solución contra el malware están desafortunadamente equivocados. Más bien, una empresa debe tener un concepto de seguridad sofisticado con muchas medidas diferentes. Lo que pueden ser en detalle, lo describimos a continuación.

Muchos componentes deben trabajar juntos como una buena máquina lubricada para lograr una protección óptima contra el malware. Sin embargo, el punto más importante es sensibilizar al personal sobre los ciberataques. Los empleados de una empresa deben ser conscientes de los peligros que plantea el malware. Por lo tanto, la información sobre los distintos canales de distribución de malware debería integrarse en la rutina diaria de trabajo, por ejemplo, en cursos de formación regulares.

Para estar seguros, también se aconseja a las empresas que utilicen un servicio de filtrado de spam para evitar que los correos electrónicos maliciosos lleguen a las bandejas de entrada de los empleados en primer lugar. En el improbable caso de que un programa de malware pueda llegar al ordenador de un empleado, un programa antivirus sigue siendo en muchos casos un método sensato para matar al intruso.

Además, las actualizaciones no sólo deben ser comunes para los programas antivirus. Es aconsejable establecer un proceso que revise periódicamente la oportunidad de los programas utilizados para actualizarlos si es necesario. Aquellos que escuchan estos consejos tienen al menos, menos probabilidades de convertirse en víctimas de los ciberdelincuentes.

 

Amenazas persistentes avanzadas – La amenaza invisible

Amenazas persistentes avanzadas – La amenaza invisible

¿Qué tienen en común los Juegos Olímpicos de Invierno, la red de información Berlín-Bonn y las grandes y medianas empresas? Todos ellos han sido y siguen siendo blanco de ciberataques de alto valor que buscan espiar y sabotear los procesos internos y robar y copiar datos importantes y secretos. Todo esto se hace de la forma más desapercibida posible y durante un período de tiempo más largo. Se trata de “amenazas avanzadas y persistentes”,, comúnmente conocidas como “amenazas avanzadas y persistentes” APT.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

“Los ataques son “avanzados” porque el atacante dispone de tiempo suficiente y acceso a grandes cantidades de dinero y, con ello, a capacidades de información y desarrollo. Para las “víctimas”, la intervención en su infraestructura informática es difícilmente localizable y difícil de encontrar, por lo que el intruso puede moverse sin ser detectado en la red interna durante varias semanas o incluso meses. Los ciberdelincuentes son a menudo grupos enteros y no es inusual que los competidores, las organizaciones o incluso los Estados estén detrás de los ataques ingeniosos.

Sus motivos son muy diferentes y van desde copiar tanta información detallada como sea posible sobre los datos internos de la empresa, así como hechos militares y políticos, hasta el enriquecimiento financiero en forma de robo financiero y de tarjetas de crédito. En Alemania, la Oficina Federal para la Protección de la Constitución advirtió recientemente de una nueva ola de ataques de la APT contra empresas y organizaciones de medios de comunicación alemanes en el ámbito de la investigación sobre armas químicas.

En general, a medida que la digitalización avanza en un número cada vez mayor de empresas, la ciberdelincuencia también va en aumento. Según un reciente estudio de Bitkom sobre espionaje digital, sabotaje y robo de datos, el 68% de las empresas encuestadas en Alemania declararon que se habían visto afectadas por la ciberdelincuencia en los dos últimos años (hasta octubre de 2018).

Las cinco etapas de un ataque de la APT

A diferencia de los ataques de virus y spam “comunes”, en los que los hackers envían un gran número de correos electrónicos infectados a víctimas aleatorias, un grupo de APT APT busca deliberadamente un objetivo de alto rango elegido por sus motivos. Los atacantes proceden según un patrón clásico, que puede dividirse en 5 niveles:

1. explorar e investigar

Una vez que se ha seleccionado un objetivo, la primera fase del ataque consiste en recopilar la mayor cantidad de información posible sobre la empresa u organización. Es muy probable que los hackers accedan a sitios web corporativos, medios sociales y otras fuentes disponibles al público para encontrar posibles puntos de entrada en los sistemas del objetivo.

2. una idea del sistema

Si el atacante tiene una buena idea de la estructura de su objetivo de ataque y sabe qué direcciones IP, dominios y sistemas están conectados de qué manera, puede buscar vulnerabilidades en detalle. Para tener acceso a los sistemas del objetivo, los hackers utilizan varios métodos: la ingeniería social, , como el fraude & y el phishing de los directores ejectivos, así como el software de rescate, ataques mixtos y los ataques dirigidos se encuentran entre los más conocidos. Por ejemplo, la seguridad cibernética no se limita a los sistemas y redes informáticas: los grupos de APT suelen utilizar el “factor humano” como una vulnerabilidad explotando rasgos humanos como la utilidad y la confianza. Una encuesta reciente realizada por la Oficina Federal de Seguridad de la Información (BSI) reveló que uno de cada seis empleados respondería a un correo electrónico falso de la planta ejecutiva y divulgaría información confidencial de la empresa.

3. espiando y extendiéndose

Tan pronto como los hackers tienen acceso al sistema, los atacantes suelen operar con la mayor cautela posible para no ser detectados. Las medidas de seguridad de la empresa y el software implementado se identifican de forma que se puedan explotar más agujeros de seguridad para ampliar el acceso de los atacantes a la red. Con la ayuda de los keyloggers y los datos encontrados, se intenta encontrar contraseñas y así obtener acceso a otros registros y sistemas de datos.

4. ejecución del ataque

Los perpetradores acceden a los sistemas desprotegidos y ahora actúan de acuerdo con su motivación y objetivos para este ataque. Por ejemplo, los datos sensibles de la empresa se pueden recopilar durante un período de tiempo más largo y/o se puede instalar malware en el sistema de TI. También se puede optar por la paralización de los sistemas y, por lo tanto, de los procedimientos operativos.

5. filtrado y análisis de los datos

Los datos y la información recopilada se envían a la base del Grupo APT para su análisis. Para poder acceder al sistema infectado de la empresa en cualquier momento y sobre todo sin ser detectado, los atacantes pueden instalar una especie de “puerta trasera”.

Detección y prevención de los APT

Particularmente con estos procedimientos manuales e individualizados, la seguridad de TI debe centrarse en la detección selectiva y en la reacción inmediata a posibles intentos de ataque. Con la avalancha diaria de correos electrónicos que entran y salen de una empresa, no se puede controlar manualmente, por ejemplo, los archivos adjuntos individuales o el contenido que indica fraude de los directores ejecutivos.

Con Hornetsecurity Advanced Threat Protection, los innovadores motores de análisis forense proporcionan supervisión en tiempo real de las comunicaciones corporativas y previenen inmediatamente los ataques. El servicio de APT está integrado directamente en la gestión de la seguridad del correo y ofrece mecanismos de protección tales como sandbox, reescritura de URL, análisis de URL, congelación y análisis forense de fraude dirigido, además del filtro de spam y virus. En caso de un ataque, es importante notificar inmediatamente al equipo de seguridad de TI de la empresa con detalles específicos sobre la naturaleza y el objetivo del ataque APT, el remitente y por qué se interceptó el correo electrónico. Gracias a las alertas en tiempo real, Hornetsecurity ATP puede informar al equipo de seguridad de TI de una empresa sobre ataques agudos en tiempo real. Esta información actualizada puede ser utilizada directamente por la empresa para la adopción de medidas correctivas, de modo que usted pueda cerrar sus brechas de seguridad en el menor tiempo posible y establecer medidas de protección adicionales.

Información adicional:

 

Archivo de correo electrónico y RGDP: los mayores mitos de un vistazo

Archivo de correo electrónico y RGDP: los mayores mitos de un vistazo

Los ciudadanos de la Unión Europea tienen motivos para alegrarse: la introducción del Reglamento Básico de Protección de Datos (RGDP), que está en vigor desde mayo de 2018, refuerza considerablemente la protección de los datos personales y, al mismo tiempo, anuncia una nueva era de la protección de datos europea. Pero lo que es la alegría de un hombre es la tristeza de otro. No en todas partes se aprueba la “ley de protección de datos más estricta del mundo”. Las empresas y organizaciones que tienen que implementar la multitud de nuevas regulaciones y directrices se sienten molestas por el considerable esfuerzo adicional y las regulaciones, a veces opacas.

Dado que la RGDP también tiene un efecto directo en el manejo de los mensajes de correo electrónico, también hay que tener en cuenta algunas cosas, especialmente en relación con el tema del archivo de mensajes de correo electrónico. Mostramos cómo se pueden conciliar el RGDP y el archivado de correo electrónico conforme a la ley y explicamos los mitos más importantes.

El problema está en los detalles

Como empresa, ¿realmente tengo que archivar todos los correos electrónicos y, si es así, durante cuánto tiempo? Estas son preguntas típicas formuladas por los responsables de la implementación de la RGDP. Aquí es donde entran en juego los GoBD (Principios de Conducta y Almacenamiento Adecuados). Se especifica el tiempo que se deben archivar los mensajes de correo electrónico con determinados contenidos. No es raro que el archivado se confunda con la copia de seguridad, pero aquí se deben hacer claras diferencias.

Mientras que una copia de seguridad asegura la disponibilidad temporal de los datos y su recuperación, el archivado tiene otra función: garantiza el almacenamiento a largo plazo de los datos en un medio de almacenamiento separado con fines de documentación. Según el GoBD, un correo electrónico siempre debe ser archivado si funciona en lugar de una carta comercial o de negocios o un documento de reserva. Si el correo electrónico es sólo un medio de transporte y contiene, por ejemplo, un documento de contabilización como anexo, sólo debe conservarse el fichero adjunto como tal, pero no el correo electrónico. Sin embargo, una impresión de la factura no es suficiente.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

El período de retención requerido para los correos electrónicos comerciales es de seis a diez años. No obstante, los pequeños comerciantes están excluidos de este régimen. Las obligaciones exactas de almacenamiento de los diferentes tipos de documentos se encuentran en las normas de archivo y en el Código de Comercio. La situación es diferente con los correos electrónicos privados: Las empresas en las que se tolera al menos el uso privado del correo electrónico no pueden, bajo ninguna circunstancia, controlar o almacenar las comunicaciones privadas por correo electrónico de los empleados.

El GoBD también especifica que los correos electrónicos deben archivarse sin cambios. Esto significa que un simple archivo de documentos digitalizados en este momento no es suficiente. Otro concepto erróneo es la presentación a través del cliente de correo electrónico. La simple creación de una carpeta y el traslado manual de todos los correos electrónicos sujetos a archivo tampoco es suficiente.

Aquí simplemente falta la protección adecuada contra la pérdida o el robo. Pero, ¿cómo puede una empresa implementar todas estas normativas de la forma más rentable posible y ahorrar tiempo y recursos?

La solución está en la nube

Si quiere estar seguro, puede confiar en el moderno archivado de correo electrónico a través de la nube. Las soluciones de archivado de correo electrónico basadas en la nube ofrecen varias ventajas para las empresas: están totalmente automatizadas, cumplen con las leyes y funcionan sin la intervención del departamento de TI interno.

El servicio de archivo de correo electrónico de Hornetsecurity, por ejemplo, garantiza que los correos electrónicos se transfieran al archivo de forma totalmente automática. Se hace una distinción muy precisa entre los correos limpios y el spam y los correos de información. Estos últimos, por supuesto, no terminan en el archivo de correo electrónico. Aeternum también ahorra la engorrosa y lenta búsqueda de correos electrónicos archivados.

Gracias a algoritmos de búsqueda perfectamente coordinados, los correos electrónicos se pueden recuperar y filtrar fácilmente a través del panel de control de Hornetsecurity. Los administradores de TI también tienen motivos para estar satisfechos: sólo se necesitan unos pocos clics para gestionar Aeternum, independientemente de si se trata de la importación o exportación de correos electrónicos o de la configuración básica de la duración del archivo.

Información adicional:

Spam de correo electrónico – los muertos viven más tiempo

Spam de correo electrónico – los muertos viven más tiempo

Laurence Canter ciertamente no esperaba pasar a la historia un día como pionera del correo basura. En 1994, el abogado americano fue la primera persona en enviar mensajes que se asemejan al carácter de un correo electrónico spam hoy en día. Un especialista en computación contratado por Canter y su esposa inundaron más de 6,500 grupos de noticias en Internet con publicidad para la firma. Pero esto fue sólo el comienzo de una historia que ha estado sucediendo durante los últimos 25 años.

En esta entrada del blog aprenderás todo sobre la historia del spam, los daños y peligros que ha causado y la protección adecuada contra los mensajes no deseados.

Cifras clave sobre el spam

%

del tráfico mundial de correo electrónico es spam

%

de todos los correos electrónicos peligrosos terminan en buzones de correo electrónico alemanes.

De Spam, Cibercriminales y Monty Python

Tres cosas que no podrían ser más diferentes: ¿Qué tiene que ver el Spam con los cibercriminales y el grupo de comedia Monty Python? La respuesta es algo, al menos si se echa un vistazo al historial de spam de correo electrónico.

En el momento en que Canter envió sus correos electrónicos promocionales, el Internet apenas se comercializaba. Por lo tanto, era absolutamente inusual que los usuarios se vieran enfrentados a la publicidad de una manera tan directa. Esto se reflejó en particular en la reacción de los beneficiarios. Porque el abogado se enfrentó muy pronto a duras críticas. Un usuario incluso pidió que el spam y los cocos se enviaran a Canter and Co. Spam” aquí, sin embargo, significaba carne enlatada producida por la compañía de alimentos Hormel Foods, cuyo nombre de producto es una palabra de marketing artificial compuesta “jamón condimentado” (spiced ham en inglés). Por lo tanto, la solicitud del usuario enojado puede interpretarse como una alusión al contenido que es igualmente “suave” con los cocos y la carne enlatada como con los correos electrónicos publicitarios.

La compañía británica de comedia Monty Python también contribuyó a la denominación del correo electrónico spam. En los años 70 hicieron un sketch que fue ambientado en una posada. Los huéspedes podían elegir entre varios platos, pero cada uno contenía spam. Entonces una horda de vikingos, también cenando en el restaurante, comienza a cantar”Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spaaaam! La aparición frecuente y penetrante de la palabra “spam” en el boceto llevó finalmente al administrador del foro de Usenet, Joel Furr, a declarar en 1992 que las crecientes “contribuciones basura” en sus foros eran “spam“. A partir de entonces el término prevaleció.

El legendario sketch de spam del grupo de comedia británico “Monty Python

Spam de correo electrónico en el transcurso del tiempo

Si cree que los correos electrónicos spam son cosa del pasado, se equivoca. Aunque los ciberdelincuentes intentan cada vez más complicarnos la vida con otros métodos de fraude lucrativos como la suplantación de identidad (phishing) o el software de rescate (ransomware), el envío de correos electrónicos no deseados (spam) sigue siendo muy popular. Para ponerlo en números: Entre julio de 2017 y julio de 2018, el spam corporativo representó más de la mitad de todo el tráfico de correo electrónico en todo el mundo. Sólo en Alemania, el envío de spam consume tanta electricidad como una ciudad pequeña.

Como si esto no fuera lo suficientemente desagradable, la proporción de correos electrónicos de spam peligrosos en todo el tráfico de correo electrónico también está aumentando significativamente. El mayor potencial de riesgo de los correos electrónicos modernos de spam se debe principalmente a la mejora significativa de la segmentación por parte de los spammers.

A través de direcciones específicas y temas específicos de cada país, los correos electrónicos spam parecen mucho más auténticos que hace unos años. No sólo la calidad de los correos electrónicos de spam, sino también los objetivos preferidos de los spammers han cambiado. Mientras que hace sólo 10 años Estados Unidos era el principal blanco de los ataques, ahora otro país los ha superado: Alemania. La proporción de spam en Alemania se ha duplicado en comparación con 2010. La razón principal de esto es probablemente la muy buena situación financiera de la población alemana. Los spammers esperan las fuentes de ingresos más lucrativas aquí.

¿Qué tan peligrosos son los correos electrónicos de spam hoy en día?

Mientras que los ciberdelincuentes de los años noventa y 2000 enviaban principalmente correos electrónicos con intenciones publicitarias, la situación es diferente hoy en día. Especialmente el envío de programas de rescate u otros programas maliciosos en archivos adjuntos de correo electrónico se ha vuelto muy común entre los delincuentes.

Los spammers usan una identidad falsa para tratar de forzar al objetivo a hacer clic en un archivo adjunto de correo electrónico infectado con un código malicioso. A menudo afirman que hay una factura impagada en el adjunto. Sin embargo, cuando el destinatario abre el archivo, se activa el software de rescate que contiene, cifrando todos los archivos almacenados en el disco duro.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

Otra estafa que a menudo se lleva a cabo mediante correos electrónicos no deseados es la suplantación de identidad (phishing). Por ejemplo, los cibergangsters se hacen pasar por entidades de crédito de renombre. Por ejemplo, se afirma que la cuenta bancaria del deudor se ha bloqueado por motivos de seguridad. Para desbloquearlo, la víctima debe confirmar de nuevo sus datos de acceso. Para ello, la persona objetivo debe hacer clic en una URL que sea muy similar a la URL real del banco.

Es sólo a través de ciertas adiciones u otro dominio de nivel superior que se puede distinguir del original. Las víctimas a menudo no tienen ninguna sospecha y llegan a un sitio web basado en el diseño del banco a través del enlace. Si cumplen con las solicitudes y divulgan sus datos allí, los ciberdelincuentes tendrán acceso directo a ellos. Algunas de las páginas objetivo parecen tan engañosamente reales que son indistinguibles de los sitios web habituales del banco.

¿Cómo llegan los spammers a mi dirección de correo electrónico?

Para protegerse óptimamente contra la avalancha de mensajes no deseados, primero hay que entender en qué circunstancias terminan en nuestro buzón digital. El hecho es que, si usted guarda su dirección de correo electrónico para usted, normalmente no debería recibir ningún correo electrónico de spam. Sólo nos convertimos en el blanco de los spammers cuando ponemos nuestra dirección de correo electrónico a disposición del público en Internet o la confiamos a proveedores de servicios dudosos. Pero, ¿cómo recopilan realmente los spammers nuestras direcciones de correo electrónico?

Los spammers utilizan los llamados “recolectores“, también conocidos como “spambots“, para buscar direcciones de correo electrónico específicas en Internet. Si todavía desea publicar su dirección de correo electrónico en Internet, puede convertirla a Unicode con la ayuda de proveedores de servicios gratuitos en Internet. Los robots de spam ya no podrán leerlos.

También debe tener cuidado con los proveedores de Internet desconocidos que prometen hacernos revelar nuestros datos. Un buen ejemplo de esto son los sitios web que atraen con competiciones y posibles ganancias de dinero. Desafortunadamente, no es infrecuente que la supuesta ganancia ni siquiera exista y sólo se utilice como excusa. Aquí, también, las listas de correo de los spammers a menudo son accedidas directamente.

Perfectamente protegido contra el correo electrónico spam – así es como funciona

Sólo los filtros de spam profesionales para empresas como el servicio de filtrado de spam de Hornetsecurity garantizan buzones de correo absolutamente”limpios” con una tasa de detección de spam del 99,9%. En combinación con Advanced Threat Protection, incluso los métodos de ataque más pérfidos, como el fraude de los directores ejecutivos, el software de rescate y la pesca submarina, se filtran sin esfuerzo. Sólo en julio de 2018, aproximadamente la mitad de todos los correos electrónicos analizados por Advanced Threat Protection fueron clasificados como maliciosos.

La mayor parte de estos, más del 90% de los correos electrónicos maliciosos, se deben a amenazas peligrosas, como se indica en el Análisis ATP de Hornetsecurity de julio de 2018. Gracias a la intervención de Hornetsecurity Spamfilter Service y Hornetsecurity ATP, los destinatarios de estos correos electrónicos no sólo pudieron concentrarse plenamente en sus tareas, sino que además no estuvieron expuestos al riesgo de un “clic equivocado”. Esto finalmente trae paz y tranquilidad a su bandeja de entrada de correo electrónico.

Informacíon adicional:

 

El Fraude del CEO: un método anticuado de ataque, pero muy efectivo

El Fraude del CEO: un método anticuado de ataque, pero muy efectivo

Aunque este método de ataque no es novedoso, ni está en boga, esto no quiere decir que ha desaparecido. Hablamos del llamado “Fraude del CEO”, también conocido como “suplantación de identidad de un directivo”. Las estafas digitales siguen teniendo consecuencias económicas graves y crean problemas en muchas empresas, como en el caso reportado en Groß-Gerau, Hesse. Grupos de desconocidos lograron capturar una suma de 380.000 Euros usando el método de Fraude del CEO. En total, el daño causado por este tipo de ataques hasta el año 2016 fue de 3.100 millones de dólares en todo el mundo. Esto es comparable a las ganancias netas de Volkswagen en 2017.

Pero, ¿cómo es posible que después de años de conocimiento público de este método de ataque los ciberdelincuentes siguen teniendo éxito? A continuación, le daremos un vistazo al procedimiento y las técnicas sofisticadas de fraude que emplean los atacantes, para así comprender un poco mejor el éxito de este método.

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

La mitad de la batalla es la planificación: la fase preparatoria del “Fraude del CEO

Por lo general, el objetivo del Fraude del CEO es una sola persona: un contador con autorización para realizar transferencias, por ejemplo. Para realizar este ataque con el mayor nivel de autenticidad es necesario, ante todo, un nivel de preparación excelente. La palabra mágica para ello es la “Ingeniería social. Se trata simplemente del intento que realizan los criminales de recopilar con antemano la mayor cantidad de información acerca de la víctima.

 

Estos datos se encuentran muchas veces en redes sociales como Facebook, LinkedIn o Xing, y es muy común que, sin mucho contratiempo, los atacantes pueden descubrir en ellas información como el cargo, el lugar de trabajo y hasta el organigrama completo de la empresa.

 

Trucos y engaños: la fase de ataque del “Fraude del CEO”

Una vez que los estafadores hayan recopilado suficiente información pertinente, se lleva a cabo el primero contacto y, por ende, la fase de ataque del Fraude del CEO. Los atacantes intentan comunicarse con la persona usando un tono de familiaridad. Esto lo logran haciendo referencia en sus correos electrónicos a eventos actuales en la empresa. Por ejemplo, una adquisición inminente o cifras nuevas sobre las ventas, que pudieron haberse extraído de antemano de una nota de prensa.

Para que el fraude salga perfecto, algunos criminales hacen uso de una cuenta de correo electrónico que es muy similar a la del CEO real. Un truco pérfido es reemplazar ciertas letras con otras muy similares. La letra “L” en andres.lopez@ejemplo.com puede reemplazarse muy fácilmente con una “I” mayúscula. Para la mayoría de la gente, este método de fraude, llamado “Spoofing” por los expertos, solo puede detectarse si se observa muy cuidadosamente la dirección.

Otro truco es el de falsificar una comunicación por correo electrónico existente. Si el criminal conoce a las personas con las que el director de una empresa se comunica regularmente y, en el mejor de los casos, los temas de los que normalmente hablan, le será muy fácil al atacante imitar dichas comunicaciones. El ataque se completa además con logotipos falsos y firmas electrónicos.

 

Durante las comunicaciones reales, los ciberdelincuentes emplean todo un arsenal de trucos psicológicos para así iniciar las transacciones que desean. Por ejemplo, pueden felicitar el trabajo de la persona objetivo o aplicar algún tipo de presión.

Es común que los atacantes pidan que se transfiera una suma de dinero lo antes posible o de lo contrario este “pacto secreto” no se dará. Además, deben actuar con discreción para no alertar a los colegas y así empeorar la situación.

Haga clic aquí para ampliar

¿Cuál es la clave del éxito de este método de fraude?

Tal como es el caso con otros ciberataques, los propios empleados son el factor de riesgo principal. En Alemania, la Agencia federal para la seguridad de la información (BSI) ha alertado durante años acerca de la gestión descuidada de la información personal. Sin embargo, las empresas también pueden empeorar la situación. Muchas veces, estas publican mucha información en sus redes sociales, con la intención de que funcione como estrategia de marketing. Los delincuentes consiguen en ella una oportunidad de ataque muy fácil y la posibilidad de emplear una variedad de contenido sin mayor dificultad.

Otro factor clave en la cadena de fraude es el componente psicológico. Aquí, los atacantes hacen uso descarado de emociones como el respeto y la confianza que se tiene con los niveles superiores de la jerarquía empresarial y así manipular a las víctimas.

¿Cómo puedo proteger a mi empresa del Fraude del CEO?

Una dosis saludable de desconfianza y la formación adecuada son las herramientas más importantes a la hora de combatir este tipo de fraude. Desde el punto de vista de la empresa, hace sentido, por ejemplo, hacer frente a la ignorancia de muchos empleados a través de eventos de información regulares. De esta manera, pueden darse a conocer los trucos de los atacantes, como la suplantación de letras en los correos o las firmas falsas.

Otra medida es el uso de un servicio de cifrado de correo electrónico, ya que este detectará de inmediato una firma incorrecta o falsa. Si a pesar de todos los esfuerzos aún tiene dudas, lo mejor es llamar por teléfono a la persona en cuestión, para así despejar cualquier disyuntiva. Es una solución que no toma mucho tiempo y que puede evitar un posible fraude, incluso en las etapas iniciales.

Por otro lado, hay maneras de evitar del todo que estos correos lleguen a las bandejas de entrada de los empleados. Los Servicios de seguridad administrados, como Advanced Threat Protection de Hornetsecurity, emplean sistemas forenses avanzados para detectar y bloquear ataques complejos como el Fraude del CEO. Una vez que se haya identificado un ataque, ATP envía automáticamente una notificación a los responsables de la seguridad. De esta manera, ataques como el de Fraude del CEO, entre otros, no tienen la más mínima oportunidad de tener éxito, y sus empleados podrán concentrarse completamente en sus tareas.

Información adicional:

  1. Hornetsecurity Managed Spamfilter Service para empresas
  2. ¿Desea obtener más información sobre Advanced Threat Protection?? ¡Averigua más ahora!.
De la investigación básica a la práctica: Modelado de amenazas @ Hornetsecurity

De la investigación básica a la práctica: Modelado de amenazas @ Hornetsecurity

¿Qué pruebas de seguridad se pueden utilizar de forma totalmente automatizada para detectar las amenazas con mayor rapidez y rapidez? Estas fueron las preguntas que se plantearon en la tesis de maestría de nuestro empleado Jan Bartkowski. Nos gustaría presentar el tema en detalle en este artículo de blog y explicar por qué los proyectos de los estudiantes Hornetsecurity avanzan aún más.

Modelado de Amenazas: ¿Cómo surgió este proyecto?

Hornetsecurity News


Manténgase informado

Suscríbase a Hornetsecurity News para recibir la información más reciente del área Cloud Security.

En el momento en que Jan se enteró de Hornetsecurity, era un estudiante de maestría en informática y estaba buscando una tesis en el área de seguridad de TI de una empresa. Al mismo tiempo, Hornetsecurity estaba, y sigue estando, abierto a proyectos emocionantes con estudiantes que trabajan en el área de seguridad de TI.

Las estadísticas actuales muestran que las amenazas para los usuarios de Internet están aumentando. La atención de los medios de comunicación también ha aumentado en el pasado reciente. Se habla con frecuencia de ciberataques, en los que se ha robado una gran cantidad de datos sensibles y se han producido grandes daños financieros. Según un estudio de la empresa de seguridad estadounidense Norton de Symantec, el 38% de todos los usuarios alemanes de Internet serán víctimas de la ciberdelincuencia en 2017. El resultado fue una pérdida de 2.200 millones de euros. La dificultad es que las amenazas no son en absoluto las mismas, pero los delincuentes están desarrollando métodos cada vez más pérfidos para atacar las aplicaciones.

En este contexto, la idea nació en ambos lados: El filtro spam debe ser analizado para detectar amenazas potenciales utilizando un enfoque sistemático y pruebas automáticas, fortaleciendo así la seguridad contra ataques contra sí mismo. De particular importancia aquí es la aplicación de métodos estructurados como el modelado de amenazas, que fue especialmente desarrollado para el análisis de software con el fin de detectar amenazas de forma temprana y sistemática.

Pero, ¿cómo proceder con una tarea tan compleja?

Para crear un análisis de amenazas, primero era necesario documentar el flujo de información en el filtro de spam. Para visualizarlo se utilizaron diagramas de flujo de datos. Los diagramas de flujo de datos son un tipo de diagrama utilizado en la arquitectura de software que se centra en el flujo de datos entre procesos, almacenes de datos y actores externos. Desde el punto de vista de la seguridad, este tipo de diagrama es ideal para el modelado de amenazas, ya que la transferencia de datos siempre puede ser el objetivo de un ataque.

Con la modelización del filtro de spam en los diagramas de flujo de datos, se sentaron las bases para un análisis más profundo: Basándose en estos diagramas de flujo de datos, ahora se puede aplicar una técnica llamada “STRIDE per Element”. STRIDE per Element fue desarrollado por Microsoft y publicado en la literatura científica, en particular por Adam Shostack en libros y artículos como “Threat Modeling, Designing for Security”. Threat Modeling describe un proceso estructurado y un marco para un modelado y análisis ordenado del software. El procedimiento fijo garantiza que el procedimiento sea lo más reproducible posible y que las amenazas más importantes se consideren de la forma más completa posible.

Microsoft considera las categorías de amenazas STRIDE como parte de dicho modelado de amenazas. “STRIDE” es un acrónimo en el que cada letra representa una categoría de amenazas comunes:

  • S = Spoofing Identity
  • T = Tampering with data
  • R = Repudiation
  • I = Information Disclosure
  • D = Denial of Service
  • E = Elevation of Privilege

En STRIDE por Elemento, estas amenazas se aplican ahora a cada elemento en los diagramas de flujo de datos del sistema a analizar. Sin embargo, no todas las categorías deben aplicarse a todos los tipos de elementos. Por ejemplo, un flujo de datos no puede especificar una identidad falsa si no tiene identidad propia.

En la tesis de maestría de Jan se utilizó STRIDE por elemento para el diagrama de flujo de datos de nuestro panel de control HTML. Esto resultó en una lista de amenazas teóricas, todas las cuales fueron analizadas más a fondo. Además de recopilar formas de llevar a cabo un ataque práctico para una amenaza teórica de este tipo, todas las amenazas también se evaluaron en términos de su complejidad y protección contra los ataques. A partir de las evaluaciones, se puede calcular un riesgo de las amenazas individuales que refleja el peligro identificado de una amenaza.

Tras el análisis de riesgos, se realizaron pruebas de seguridad automatizadas sobre algunas de las amenazas potenciales encontradas. Estas pruebas están destinadas a automatizar las pruebas manuales de varios ataques contra nuestro panel de control y así asegurar más rápido, más consistente y sobre todo más pruebas de seguridad. Estas pruebas de seguridad complementan de forma óptima las pruebas automatizadas de funcionamiento e integración en esta área.

Desde un punto de vista científico, también es interesante ver hasta qué punto se pueden poner a prueba esas amenazas teóricamente identificadas. Las pruebas se componían en parte de marcos de seguridad disponibles al público y en parte desarrollados internamente.

Ambas partes pueden sacar una conclusión positiva del proyecto. El procedimiento descrito fue muy útil porque las amenazas potenciales podían hacerse explícitamente visibles. Además, las pruebas desarrolladas pueden reutilizarse en el futuro y los errores pueden detectarse a tiempo, ya en la fase de desarrollo y prueba.

Se buscan estudiantes trabajadores con ideas de seguridad en Hornetsecurity

Hornetsecurity se complace en darle la bienvenida a Jan como miembro permanente del personal después de la finalización exitosa del proyecto. Hornetsecurity continúa ofreciendo tesis en el campo de la seguridad de TI y está satisfecho con los estudiantes motivados.

Si está interesado en contribuir y poner en práctica sus ideas y experiencia inicial en el contexto de una actividad laboral de estudiante o una tesis final, por favor no dude en ponerse en contacto con nosotros y enviarnos una solicitud no solicitada. Te ofrecemos un gran ambiente de trabajo y te apoyamos en la búsqueda de un tema y en la realización de tu tesis.

Más información: