viernes, 11 de octubre de 2019

¿Cuáles son los riesgos de colocar archivos en la nube?

¿Cuáles son los riesgos de colocar archivos en la nube?


Estar por las nubes tiene sus riesgos, y no nos referimos a estar distraído o abstraído, aunque también está relacionado ya que el mayor peligro es mostrarse despistado ante las amenazas que nos acechan. Dicho esto, queremos centrarnos en un importante riesgo para las compañías: que un usuario coloque información confidencial en nubes públicas sin consentimiento.

Actualmente, en unos pocos minutos y sin gastar dinero, cualquier usuario puede crearse una cuenta en un servicio en una nube pública. Si estas nubes son utilizadas para almacenar y compartir datos de la compañía estaremos en problemas, ya que se trata de un elemento externo fuera de nuestro control.

Nuevas modalidades de trabajo, nuevos desafíos

En la década pasada, las compañías podían plantearse medidas de restricción técnicas para que los usuarios no empleen este tipo de servicios. Pero en la actualidad, es impensado que un empleado no tenga acceso a Internet, pues es muy común que lo necesite para su trabajo.

El problema de utilizar soluciones de intercambio de archivos de terceros es que los datos generalmente se extraen del entorno de TI de nuestra organización, lo que significa que las preferencias de privacidad de éstos están fuera de nuestro control. De esta manera, una gran cantidad de información que se suponía que no debía compartirse podría terminar siendo expuesta públicamente o ante ciberdelincuentes

La fuga de información, el principal riesgo

La nube pública es un proveedor externo. Si un usuario coloca información confidencial de nuestra organización allí, ésta se encontrará en peligro de ser accedida por dicho proveedor, lo cual dependerá de las propias prácticas de privacidad y seguridad de éste. Además, es posible que dicho proveedor sufra un ataque informático o incluso que las cuentas sean comprometidas por los propios usuarios de la nube, por ejemplo, a través de una trampa de phishing.

También es posible que un cibercriminal realice prácticas de snooping para conseguir acceso a los dispositivos electrónicos de la víctima, en concreto, aquellos donde están configuradas sus cuentas de servicios en la nube que pueden ser de índole personal o profesional: correo electrónico, Dropbox, Google Drive, etc.

Medidas de protección

  1. Informar a los usuarios sobre cuáles son las reglas organizacionales con respecto al intercambio y almacenamiento de archivos. Aquí claramente debe indicarse cuáles son las tecnologías y proveedores autorizados, y cuáles no.
  2. Concienciar sobre los riesgos que implica utilizar esos servicios tanto para la organización como para ellos mismos, ya que muchas veces solo conocen los beneficios de los servicios de la nube pública pero no los peligros.
  3. Dar a conocer cuáles son los mecanismos para que la información sea resguardada correctamente frente al uso de servicios autorizados, como por ejemplo la utilización de herramientas de cifrado, contraseñas fuertes, autenticación de dos factores (2FA), entre otros.
  4. Utilizar controles técnicos como el cifrado de archivos y soluciones de gestión de derechos de acceso (IRM por sus siglas en inglés: Information Rights Management) que permiten a los usuarios disponer de una forma ágil pero segura de manejar archivos que excedan la frontera de la organización. 

Trabajando con capas de seguridad

Las medidas de protección mencionadas anteriormente no pueden ser suficientes por sí mismas, sino que se necesita la combinación de ellas para lograr un nivel de riesgo aceptable para la organización.

En seguridad de la información no existen las soluciones mágicas, y la seguridad en capas es siempre la mejor opción.

CTO at AceroDocs
Leer Más

domingo, 6 de octubre de 2019

Cómo hacen spoofing a un dominio que posee SPF, DKIM y DMARC correctamente configurados

Cómo hacen spoofing a un dominio que posee SPF, DKIM y DMARC correctamente configurados


Si nuestro servidor de correo electrónico no se encuentra configurado correctamente, es posible que un ciberdelincuente se conecte al mismo y envíe emails dentro del dominio de nuestra organización utilizando como emisor y receptor cualquier dirección de correo electrónico que exista dentro de dicho dominio. Todo esto sin necesidad de autenticarse mediante el uso de credenciales.

De esta manera, es posible saltar protocolos de seguridad como SPF, DKIM y DMARC, así como también otras soluciones de seguridad implementadas como filtros anti SPAM o listas negras, ya que el correo lo envía el propio servidor de correo electrónico de la organización de manera interna.

¿Cómo es esto posible?

Open Relay

Un servidor SMTP configurado para permitir que cualquier usuario de Internet lo utilice para enviar un correo electrónico a través de él se denomina Open Relay.

Esta solía ser la configuración por defecto en muchos servidores de correo, pero esto cambió debido a su explotación por parte de ciberdelincuentes, principalmente para el envío de SPAM. Actualmente, un servidor configurado de esta manera es incluido directamente en listas anti SPAM debido a su potencial mal uso.

¿Combatiendo el SPAM?

Para no ser considerado abierto, un servidor de correo SMTP debe estar configurado para aceptar y reenviar solo los siguientes mensajes:

  1. Mensajes provenientes de direcciones IP locales a buzones locales
  2. Mensajes provenientes de direcciones IP locales a buzones no locales
  3. Mensajes provenientes de direcciones IP no locales a buzones locales
  4. Mensajes provenientes de clientes autenticados y autorizados

En definitiva, con el fin único de combatir el SPAM, el servidor no debe aceptar ni reenviar correos electrónicos arbitrarios desde direcciones IP no locales a buzones no locales por parte de un usuario no autenticado o no autorizado.

Cualquier otra regla que un administrador decida hacer cumplir debe ser añadida a las mencionadas, sin reemplazarlas. De lo contrario, el servidor se considerará abierto y por lo tanto será añadido a listas negras de SPAM.

Mirando de cerca el punto 3

Si observamos con atención, el punto 3 de la configuración mencionada, permite que el servidor de correo SMTP acepte mensajes provenientes de direcciones IP no locales siempre que éstos tengan como destinatarios a buzones locales.


De esta manera, sin dudas se combate el envío masivo de SPAM, porque sólo se podrá utilizar cada servidor para enviar SPAM únicamente a los buzones locales del mismo, lo cual no es rentable en el mundo del correo no deseado.

Pero esto, sin embargo, abre la puerta a los ciberdelincuentes para llevar adelante el conocido Fraude del CEO (BEC por sus siglas en inglés) con gran facilidad. Esto es así ya que, si no se realizó ninguna configuración adicional, el ciberdelincuente podrá enviar correos electrónicos a cualquier usuario de una organización, utilizando el propio servidor de correos de la misma, suplantando la identidad de cualquier miembro, incluido el CEO. Por ejemplo, es posible enviar un correo desde ceo@dominio-organizacion.com hacia finanzas@dominio-organizacion.com sin ningún problema.


Si un usuario no se encuentra correctamente concienciado, es muy susceptible a confiar en un correo electrónico cuyo emisor sea una persona de autoridad de su organización. De hecho, este tipo de engaños demuestra ser muy efectivo y de manera cotidiana se pueden ver nuevos casos en las noticias [1] [2] [3].

Compruebe la configuración de su servidor

En SMARTFENSE dejamos a su disposición una herramienta gratuita que le permitirá conocer si la configuración de su servidor de correo SMTP permite que cualquier persona se conecte y realice los pasos necesarios para enviar un correo de suplantación de identidad (spoofing).

Compruebe la configuración de su servidor de correo y conciencie a sus usuarios para detectar este tipo de engaños.

Referencias

Leer Más

viernes, 9 de agosto de 2019

Protege cuanto quieras tu dominio, utilizaré uno similar para mis trampas

Protege cuanto quieras tu dominio, utilizaré uno similar para mis trampas



Ya hemos visto en este blog cómo proteger un dominio de falsificaciones de manera de disminuir el riesgo de que un ciberdelincuente suplante la identidad de nuestra organización utilizando nuestro mismo dominio en sus correos de Phishing.

Esto, sin embargo, no detendrá a un ciberdelincuente. Lo más común en este caso es que, frente a la protección del dominio original, utilice un dominio similar, pero no igual.

Por lo general este es un camino fácil, y puede llegar a ser igual de efectivo que utilizar el dominio real de la organización.

Técnicas utilizadas

Existen muchas técnicas que pueden ser utilizadas por un ciberdelincuente para derivar nombres de dominio alternativos que sean similares en su estructura, fonética y sintaxis al original.

Entre ellas, podemos mencionar:

Addition / Omission

La técnica Addition consiste en añadir alguna letra extra al dominio en cuestión.

Por ejemplo para smartfense.com, tenemos:
  • smartfensee.com
  • smarttfense.com

Una técnica similar es la de Omission, consistente en eliminar una letra del dominio en cuestión.

Por ejemplo para smartfense.com, tenemos:
  • smarfense.com
  • smartense.com

Bitsquatting

Consiste en un nombre de dominio que difiere en un carácter al nombre original. Frecuentemente esta diferencia puede ser vista como un error aleatorio de tipeo.

Por ejemplo para smartfense.com, tenemos:
  • smartf3nse.com
  • snartfense.com

Homoglyph

En ortografía y tipografía, un homoglifo es un carácter o una cadena de caracteres con formas que aparentan ser idénticas o no pueden distinguirse mediante una inspección visual rápida

Un típico caso de esto es la utilización de una letra ‘r’ seguida de una letra ‘n’ para simular una letra ‘m’.

Por ejemplo para smartfense.com, tenemos:
  • srnartfense.com
  • srrartfense.com

Subdomain

Consiste en dividir el dominio en subdominios, separando el mismo en algún lugar de su cadena de caracteres mediante un punto.

Por ejemplo para smartfense.com, tenemos:
  • sma.rtfense.com
  • smar.tfense.com

Cómo proceder frente a este riesgo

En SMARTFENSE poseemos una herramienta gratuita llamada DNSTwist que permite:
  • Obtener una lista de dominios similares al consultado, utilizando las técnicas mencionadas y otras extra.
  • Conocer, por cada dominio, si se encuentra registrado o no, y obtener detalles de los registros DNS involucrados.

¿Qué significa que un dominio similar se encuentre registrado?

Esta situación no siempre significa que el dominio ha sido registrado por un ciberdelincuente. Es posible que se trate de un dominio utilizado de manera legítima

Sin embargo, es una buena idea revisar este tipo de reportes de manera periódica ya que pueden aparecer dominios registrados con intenciones maliciosas y podemos encontrar en ellos contenido que comprometa nuestra organización.

¿Podemos lograr un control absoluto de los dominios similares al nuestro?

Como menciona el creador de la herramienta DNSTwist, la imaginación de los ciberdelincuentes no tiene límites.

Es imposible que logremos un control absoluto de todas las posibilidades que puede manejar un ciberdelincuente a la hora de buscar un dominio para sus engaños.

Como todo en seguridad, esta es una capa más que aportará a la disminución del riesgo de sufrir una suplantación de identidad de nuestra organización.
Leer Más

viernes, 26 de julio de 2019

No More Ransom: 108 millones de razones para celebrar su tercer aniversario

No More Ransom: 108 millones de razones para celebrar su tercer aniversario



En el año 2016 comenzaba la alianza de SMARTFENSE con No More Ransom, el mismo año en que esta gran iniciativa salía a la luz para unir al mundo en la lucha contra el Ransomware.

Hoy se cumple el tercer aniversario de su lanzamiento, y desde entonces, No More Ransom ha ayudado a más de 200000 víctimas de Ransomware a recuperar sus archivos de forma gratuita

Con visitantes de 188 países, el proyecto se ha convertido en una parada obligatoria para las víctimas de Ransomware, registrando ya más de 3 millones de visitas individuales en su corto período de vida. 

Gracias a la cooperación de más de 150 partners, desde que la iniciativa fue lanzada, el modelo de negocio delictivo detrás del Ransomware se ha visto gravemente afectado, habiéndose evitado que aproximadamente 108 millones de dólares caigan en manos de ciberdelincuentes.

Con 14 nuevas herramientas añadidas en 2019, el portal tiene la capacidad de descifrar 109 tipos diferentes de infecciones de Ransomware, un número que sigue creciendo mensualmente. 

Los esfuerzos contra el Ransomware GandCrab, considerado uno de los ataques más agresivos del año 2018, hablan de este éxito: desde el lanzamiento de la primera herramienta GandCrab, casi 40000 personas han desencriptado sus archivos con éxito, evitando así el pago de aproximadamente 50 millones de dólares en rescates.

No More Ransom, lanzado inicialmente en inglés, ya está disponible en otros 35 idiomas. El inglés, coreano, holandés, ruso y portugués figuran entre los 5 principales idiomas, seguidos del francés, chino, alemán, español e italiano. Esta variedad de idiomas da fe de la naturaleza global del Ransomware.

Steven Wilson, Director del Centro Europeo de Ciberdelincuencia (EC3) de Europol, dijo: «Cuando observamos de cerca el Ransomware, vemos lo fácil que puede infectar un dispositivo en cuestión de segundos. Con un clic incorrecto, las bases de datos, imágenes y una vida de recuerdos pueden desaparecer para siempre. No More Ransom ofrece esperanza a las víctimas, una ventana real de oportunidades, pero también transmite un mensaje claro a los delincuentes: la comunidad internacional se encuentra unida con un objetivo común y los éxitos operativos están y seguirán llevando a los delincuentes ante la justicia».

No More Ransom es la primera asociación público-privada de su tipo que ofrece a las víctimas de Ransomware una solución ante la pérdida de sus valiosos archivos y brinda una alternativa al pago del dinero exigido por los delincuentes

SMARTFENSE se enorgullece de formar parte de esta gran iniciativa, junto con otras 42 agencias de la ley, 5 agencias de la UE y 100 entidades públicas y privadas que se han ido sumando a No More Ransom con el correr de los años.

Para cerrar este artículo, dejamos a disposición la infografía oficial de No More Ransom con los datos estadísticos mencionados:



Leer Más

lunes, 20 de mayo de 2019

¿Es mi dominio Spoofeable?

¿Es mi dominio Spoofeable?


Breve introducción al spoofing

El spoofing o suplantación en el ámbito de la seguridad de la información se define como:

el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. [Wikipedia]
Una de las técnicas de Phishing más utilizadas por los ciberdelincuentes consiste justamente en hacer spoofing de direcciones de correo electrónico. Puntualmente, reemplazan el remitente (campo FROM) de sus correos electrónicos por otro falso.

¿Qué correos pueden utilizar?

Prácticamente puede suplantar con éxito cualquier correo, siempre y cuando su dominio no esté protegido correctamente.

Por lo tanto, sin las medidas adecuadas, un ciberdelincuente podría hacerse pasar por cualquier persona de cualquier organización en sus correos electrónicos.

¿Cómo proteger un dominio de falsificaciones?

Existen protocolos de seguridad que sirven para prevenir la suplantación de identidad. Dichos protocolos son:
  • SPF: Identifica los servidores SMTP autorizados a enviar correos en un dominio.
  • DKIM: Añade una firma digital a los correos legítimos mediante el uso de criptografía.
  • DMARC: Permite aplicar políticas de cuarentena y rechazo frente a aquellos correos que no cumplen correctamente con los protocolos SPF y DKIM.
En el anexo de este post, se puede encontrar más información sobre cómo implementar cada uno de ellos.

Implementados correctamente, pueden prácticamente mitigar el riesgo de spoofing de nuestro dominio. Esto no quita que los ciberdelincuentes utilicen un dominio similar pero no igual al de nuestra organización para su suplantación de identidad. Una técnica menos efectiva, pero similar en su concepción.

A continuación, dos capturas de la herramienta de Simulación de Phishing de SMARTFENSE, donde se demuestra que no es posible suplantar el dominio de linkedin.com, pero sí es posible enviar correos de simulación de Phishing a nombre de linkediin.com sin problemas.


El dominio linkedin.com se encuentra correctamente protegido frente al spoofing



El dominio linkediin.com no está protegido frente al spoofing

¿Cómo saber si un dominio es spoofeable?

Para conocer si alguien puede hacer spoofing en un dominio, existe la herramienta gratuita de SMARTFENSE que realiza un checkeo del mismo contra los protocolos SPF y DMARC.

Se considerarán spoofeables los dominios que cumplan con una o más de las siguientes condiciones:
  • Falta de un registro SPF o DMARC
  • Registro SPF que no especifica los atributos ~all o -all
  • Registro DMARC cuya política está establecida en p=none o directamente no está definida
Por lo tanto, para que se pueda pasar con éxito este test, debe configurarse SPF y DMARC de manera correcta.

Anexo

Los siguientes enlaces han sido publicados en el webinar "Phishing y Ransomware últimas tendencias de protección" y contienen toda la información que necesita saber sobre los protocolos SPF, DKIM y DMARC, como así también asistentes recomendados para cada uno de los registros.

Chequeo de SPF y DMARC

SPF

Documentación oficial:http://www.openspf.org/

DKIM

Asistentes:
Documentación oficialhttp://www.dkim.org/index.html#docs

DMARC

Asistentes: En la página de recursos de la web oficial del estándard existen varios asistentes que le ayudarán a crear un registro DMARC. Por ejemplo esteeste o este otro.
Documentación oficialhttps://dmarc.org/wiki/FAQ



Leer Más