Experto | La URL, nuevo vector de amenaza probado por cibercriminales

Publicado por Paul Montus en Deontología y Legislación 26 noviembre 2019 Tiempo de lectura: 3 min

En el email marketing, la ingeniería social[1] es, con mucho, el factor más importante para hackear campañas de correo electrónico. Casi todos los ataques cibernéticos con éxito necesitan que los destinatarios abran archivos o hagan clic en enlaces. Entonces, ¿cómo evitarlo?

Informe de prueba: tendencia del tipo de ataque diario

Hoy en día, los ataques ya no se limitan a los archivos adjuntos. Durante la primera mitad de 2019, el 85% de los correos electrónicos malintencionados contienen URL maliciosas*. Estas mismas te remiten a páginas web comprometidas o archivos corruptos.

« El 99% de los ataques por correo electrónico se basan en enlaces en los que las víctimas hacen clic*. »

Sorprendentemente, las vulnerabilidades de software conocidas (violaciones de la política de seguridad) son solo una pequeña parte de los ataques. La gran mayoría de las campañas requieren un nivel de participación humana para que se lleven a cabo. Estas interacciones humanas, como hacer clic en un enlace o abrir un archivo, pueden activar macros[2] que a veces causan código malicioso.

Bloquear las URL maliciosas: más fácil decirlo que hacerlo

Gracias a la concienciación sobre la seguridad interna y sobre los softwares más sofisticados, los ataques con archivos adjuntos maliciosos ya no son tan lucrativos para los atacantes. Por ello, han adaptado su ofensiva y se renuevan a través de campañas que incluyen URL maliciosas.

A diferencia de los ataques que utilizan archivos adjuntos hostiles, las campañas de correo electrónico que incluyen URL incorrectas no son detectables:

  • No existe ningún código que se pueda analizar, puesto que el código en riesgo está en la página web a la que remite la URL;
  • El reflejo de hacer clic en un enlace es más impulsivo que el de abrir un archivo;
  • Los hackers pueden crear fácilmente nuevas URL mucho más rápido que las herramientas de seguridad pueden detectarlas;
  • Las URL maliciosas son fáciles de ocultar con herramientas de acortamiento (como Bit.ly);
  • Es fácil alojar código malicioso en páginas web populares para compartir archivos (como Dropbox o OneDrive);
  • Los ataques se personalizan para dar la impresión de que provienen de una fuente fiable (como Microsoft o Google o ¡incluso de sus propios amigos!).

Por ello, es más difícil distinguir un correo electrónico fraudulento de un correo electrónico normal. Así que, ¿qué podemos hacer para protegernos?

Identificar ataques maliciosos por manipulación de URL

Aunque muchos ataques tienen una apariencia legítima, hay formas de protegerse contra enlaces fraudulentos:

  • Responde No a la pregunta « ¿He solicitado este correo electrónico o este enlace? ». Esto es una primera alerta.
  • Los correos electrónicos inesperados con un carácter de urgencia pueden considerarse sospechosos: póngase en contacto con el remitente del mensaje para comprobar si es legítimo.
  • Los ISP no necesitan que los usuarios ingresen sus credenciales de inicio de sesión u otra información a través de enlaces: contacta directamente con tu proveedor con tus datos de contacto para eludir el enlace de la supuesta URL de inicio de sesión.
  • Las actualizaciones de software y los parches de seguridad deben aplicarse regularmente: tenga cuidado porque si hace clic accidentalmente en un enlace malicioso, estos no funcionarán.
  • La formación de equipos de riesgo cibernético (sensibilización, simulación de ataques…) es a menudo algo prometedor: haz que tus empleados sean un fuerte.
  • El dominio de destino puede verificarse al pasar el cursor sobre el enlace en cuestión: nunca se es demasiado precavido.
  • Un enlace fraudulento puede generar la descarga automática de un archivo. Verifica siempre la URL a la que llegas después de hacer clic.
  • Podemos ver que un formulario de autentificación es falso (con nombre de usuario y contraseña, por ejemplo) cuando se abre la página. Usa otra ventana del navegador para ir a la página web y ver si el proceso es habitual.

Es posible que sientas la tentación de resolver este problema de URL maliciosas bloqueando el acceso a las URL seguras más conocidas para protegerlas de estos ataques. Plantéate interceptar el tráfico peligroso a la menor sospecha o incluso supervisar la actividad web de tus empleados. No obstante, ninguno de estos enfoques es útil. Podrían provocar la ira y la frustración de los usuarios, o peor aún, podrían hacer que los datos sean menos seguros.

 

En el contexto actual, la efectividad de la ciberseguridad está, por lo tanto, más relacionada con el factor humano que con la tecnología. En resumen, la seguridad del negocio empieza con las personas que están allí y que deben hacer todo lo posible para protegerse de estos parásitos. Ante el aumento del volumen de ataques con mensajes maliciosos basados en URL, es esencial detener las amenazas sin crear barreras para el trabajo de los usuarios.

*Fuente: Proofpoint « The Human Factor 2019 Report (El Informe de 2019 El Factor Humano) »

[1] Ingeniería social: práctica de manipulación psicológica con fines de fraude.
[2] Macro: un programa informático simple o complejo que ejecuta automáticamente una tarea repetitiva.

 

Artículos similares