¿Qué es y cuales son las 3 principales categorías del spoofing o suplantación de identidad?

Fuente de la imagen CISCO

¿Qué es el spoofing o suplantación de identidad?

Consiste concretamente en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet.

La suplantación de identidad es un tipo de actividad delictiva cibernética en la que alguien o algo falsifica la información del remitente y pretende ser una fuente legítima, un negocio, un colega u otro contacto de confianza con el fin de obtener acceso a información personal, adquirir dinero, propagar malware o robar datos.

Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP

  • Correo electrónico falsificado: los correos electrónicos que contienen un virus informático se envían desde direcciones de correo electrónico existentes, con el fin de engañar mejor al destinatario. De este modo, este último propagará involuntariamente el virus cuando se abra el correo. El hacker puede entonces extraer datos personales o incluso controlar remotamente el ordenador.
  • El spoofing IP es el proceso de envío de paquetes IP desde una dirección IP de origen que no ha sido asignada al ordenador que los envía.
  • Smart-spoofing: permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP. Esto evita las reglas de seguridad de la red. Esta técnica, si se combina con la traducción de direcciones, puede incluso neutralizar los cortafuegos.

El propósito del spoofing puede ser doble:

El hacker esconde su identidad durante los ataques.

En el caso de ataques DDos o ataques de rebote, esta técnica se practica para mezclar las fuentes del ataque.

Cada paquete del ataque puede tener una dirección IP diferente, haciendo que cualquier intento de filtrado sea ineficaz.

El cibercriminal utiliza la identidad de un dispositivo de red para acceder a servicios específicos en la red.

¿Cómo es la suplantación de identidad por correo electrónico?

El tipo más común de suplantación de identidad se realiza a través del correo electrónico.

Al igual que las estafas de phishing, los correos electrónicos falsos pueden ser difíciles de detectar.

Por lo general, se transmite una falsa sensación de urgencia en la forma en que se escriben los ataques de suplantación de identidad, que a menudo es la razón por la que los usuarios finales reaccionan ante ellos.

Los signos reveladores de un correo electrónico de suplantación de identidad incluyen:

  • gramática incorrecta
  • mala ortografía
  • Oraciones o frases mal escritas
  • URL incorrecta: esto puede ser engañoso y parecer correcto, hasta que pase el mouse sobre él para descubrir la URL real.
  • Dirección de correo electrónico del remitente mal escrita: el nombre del remitente o del dominio, o ambos, pueden estar mal escritos. Esto puede ser difícil de reconocer cuando se ve rápidamente y puede, por ejemplo, contener el número «1» en lugar de la letra «I».

¿Cómo me defiendo de la suplantación de identidad?

La mejor defensa contra la suplantación de identidad del correo electrónico es un enfoque en capas para la seguridad de su correo electrónico que incluya una defensa sólida contra el phishing, la suplantación de identidad, el compromiso del correo electrónico comercial y otras amenazas cibernéticas.

Querrá una funcionalidad que le permita encontrar, bloquear y remediar las amenazas al correo electrónico entrante y saliente.

También busque:

  • La mejor inteligencia de amenazas de su clase, por lo que las amenazas se proporcionan en tiempo real y se pueden accionar de inmediato.
  • Autenticación multifactor que protege contra el robo de credenciales
  • Protección contra phishing que detiene las amenazas de engaño
  • Autenticación y aplicación de DMARC que protegen la reputación de su marca
  • Protección contra malware que puede detectar archivos peligrosos en archivos adjuntos y proporcionar sandboxing
  • Capacitación de usuarios finales para expandir y hacer cumplir continuamente el conocimiento de su fuerza laboral sobre los riesgos de ciberseguridad.

Otros tipos de suplantación de identidad

Falsificación de mensajes de texto

La suplantación de identidad por mensajes de texto, también conocida como «smishing» (mensaje de texto SMS + phishing), es similar a la suplantación de identidad por correo electrónico.

Ocurre cuando un mensaje de texto pretende ser de una fuente legítima, como Amazon o su institución financiera.

El mensaje a menudo contiene un enlace malicioso.

La intención es adquirir su información personal.

Suplantación de identidad de llamadas

La falsificación del identificador de llamadas ocurre cuando los estafadores telefónicos cambian su número de teléfono y el nombre del identificador de llamadas para ocultar sus verdaderas identidades.

Suplantación de URL

La suplantación de URL ocurre cuando los piratas informáticos crean un dominio y un sitio web falsos para obtener información personal de las víctimas o infectar la red de un usuario con ransomware.

Suplantación de direcciones IP

La suplantación de direcciones IP puede ocurrir en una red cuando una dirección IP se tergiversa intencionalmente como la dirección IP de origen en un paquete IP.

El propósito es hacerse pasar por otro sistema informático.

Suplantación de DNS

La suplantación de DNS a menudo se denomina ataque de «envenenamiento de caché».

Un ataque de envenenamiento de caché de DNS localiza y luego explota las vulnerabilidades que existen en el DNS para desviar el tráfico orgánico de un servidor legítimo hacia uno falso.

¿Cómo contrarrestar el spoofing?

Para contrarrestarlo, se recomienda proteger la dirección IP de los clientes para que no sean identificables, y autenticarla con algoritmos criptográficos.

Para evitar el spoofing, es aconsejable:

  • No utilizar servicios que utilicen la dirección IP para identificar a los clientes
  • Autentificar la dirección mediante algoritmos criptográficos, como IPsec, SSL o SSH.

Tomarse el tiempo para elegir un sistema de gestión de datos es esencial. Cada DBMS proporciona diferentes métodos de protección de datos (cifrado, derechos de acceso, etc.).

CASB es un software que garantiza la seguridad de todas las aplicaciones Cloud.

Esta herramienta puede, entre otras cosas, detectar comportamientos anormales a través del análisis de comportamiento del usuario (UEBA) e identificar cambios inesperados en las configuraciones de red y firewall.

Con CASB, es posible reducir los riesgos de ataques cibernéticos evitando el robo de identidad y la piratería de cuentas, que son comunes en los ataques DDoS o phishing porque los hackers quieren ocultar su identidad.

Con una solución de seguridad automatizada como el Cloud Access Security Broker, todas las aplicaciones de la nube pueden ser monitorizadas en tiempo real.

Sus funcionalidades aprovechan los algoritmos de Machine Learning para mejorar continuamente la herramienta.

CASB ofrece diversos servicios para la gestión de identidades, identificadores y accesos, tales como:

  • Visibilidad sobre la actividad de todas sus aplicaciones e infraestructura cloud, en cuanto a interacciones de usuarios, dispositivos, etc.
  • Monitorización en tiempo real de todas las actividades, configuraciones y transacciones para identificar anomalías y patrones de fraude, o vulnerabilidades en sus aplicaciones en la nube.
  • Análisis del comportamiento de los usuarios (UEBA): CASB determina líneas de base históricas y únicas para cada usuario y servicio en la nube con el fin de identificar comportamientos anormales y, por lo tanto, de riesgo. Si se detecta una anomalía, CASB propone automáticamente una forma de remediarla mediante el uso de algoritmos de Machine Learning.
  • Protección contra amenazas: Detecte, anticipe y visualice las amenazas con los algoritmos de Aprendizaje Automático y Análisis de Comportamiento Avanzado (EBU).
  • Alerta de amenazas a la seguridad: Identifique y evite acciones no deseadas sobre su contenido y datos confidenciales en la nube.

Fuentes

ORACLE Y CISCO
error: