Roger A. Grimes en su columna anterior dijo que la forma N º 1 para reducir los riesgos de seguridad [1] en su organización es «simplemente» evitar que los usuarios finales instalen cosas que no deberían. Esto, por supuesto, es mucho más fácil decirlo que hacerlo.
Aunque los sitios Web infectados inocentemente, resultan en un gran porcentaje debido a fallos de seguridad, todavía abundan los correos electrónicos fraudulentos. Por desgracia, Atrás quedaron los días en que era fácil identificar maliciosos correo electrónico de phishing [2]por sus líneas extrañas y la gramática horrible.
Roger Grimes explica cómo detener las pérdidas de datos en un esclarecedor webcast de 30 minutos, Data Loss Prevention [3], que abarca las herramientas y técnicas utilizadas por los profesionales de seguridad experimentados. | Más información sobre cómo proteger sus sistemas con el boletín de seguridad libre de InfoWorld [4].]
Los Phishers de hoy, al menos, son gramaticalmente correctos. Los que sin educación o la experiencia suficiente para usar el lenguaje correctamente, naturalmente, hicieron menos dinero y se cayeron sus empresas criminales desde el principio, al menos que hayan contratado gente más inteligente.
La próxima generación de mensajes de phishing, que es todavía hoy predominante, se parece mucho a los mensajes legítimos de nuestros bancos, compañías de cable, servicios de pago electrónico en línea, y las compañías de tarjetas de crédito. Todo en el correo electrónico parece legítima, incluidos los gráficos que se originan en Sitio Web de la empresa real. (Los que incluyen un aviso de cuidado con falsos mensajes de phishing siempre me hizo reír.) La única cosa que es falso en el mensaje completo es el vínculo que las víctimas están obligadas a hacer clic para completar la acción solicitada.
Esta forma de «phishing» es bastante efectiva, pero los mensajes por lo menos contienen una pequeña pista (el URL o enlace falso) a los usuarios que deben evaluar la legitimidad de la petición. Los navegadores de hoy, con las características antiphishing, incluso podría alertar a un usuario final en contra de la carga del sitio Web falso.
Pero ahora los usuarios finales están siendo blanco de una nueva forma de phishing, llamado «spear phishing», que se dirige específicamente a un usuario o empresa. Lanzan mensajes de correo electrónico de phishing ahora parecen más auténtico que la mencionada, a menudo incluyendo el nombre completo del usuario o se refieran a un proyecto real de que el usuario está trabajando. Spear phishing suelen reunir esta información mediante la investigación táctica o incluso entrar en una base de datos, y es lo suficientemente eficaz para engañar incluso a los más hábiles de los usuarios finales.
A menudo, estas formas de intento de phishing para atraer a los usuarios finales es en funcionamiento con un programa caballo de Troya, la cual compromete el ordenador y la red de la empresa. La mayoría de las empresas con las que trabajo en estos días han sido explotados por uno de estos «spear phishing» e-mails. Si el usuario final se está ejecutando antimalware [5], el software de escaneo, el producto puede bloquear la instalación del Troyano.
He aquí un ejemplo de uno de estos mensajes, que me envió mi amigo y CISSP, Bob McCoy. Estaba dirigido a él directamente y parecía provenir de proveedor de servicios de correo electrónico de su empresa. (Para mayor brevedad y seguridad, me he quitado los nombres de proveedores, auténticos gráficos de aspecto, y los vínculos de los mensajes).
Estimado cliente:
Nos complace anunciar el go-fecha de publicación de un nuevo Centro de Datos, prevista para entrar en funcionamiento el 19 de abril de 2010.
Por favor, actualice sus reglas de cortafuegos para permitir el tráfico SMTP en el puerto 25 de los siguientes rangos de direcciones IP: 213.199.180.128/26 (213.199.180.129 – 213.199.180.190) 94.245.120.64/26 (94.245.120.65 – 94.245.120.126)
Si usted tiene la configuración de su servidor de correo electrónico que el control de las IPs que tienen permiso de conexión para el e-mail relay por favor confirme que los ajustes se actualizaron.
Vamos a ser capaces de probar y verificar las conexiones de una semana de antelación al 19 de abril de 2010. Además, vamos a ejecutar las pruebas de conexión de forma proactiva antes del lanzamiento, en nombre de todos los clientes y ponerse en contacto con usted directamente si se puede conectar a cualquiera de sus ámbitos de TODAS las direcciones IP de dicho dominio.
Antes de la puesta en marcha de las nuevas direcciones IP, le recomendamos que instalar y configurar la función de notificación de aplazamiento de alerta para sus dominios utilizando la opción de aplazamiento de notificación en la página de propiedades de dominio en el Centro de Administración. La función de notificación de alerta de Aplazamiento envía un mensaje a usted cuando haya un umbral de medida se ha cumplido o excedido de aplazamiento de correo electrónico en tu dominio. Después del lanzamiento de las nuevas direcciones IP, esta función le ayudará a asegurarse de que el correo electrónico enviado a sus dominios no se aplazó debido a los intentos fallidos de conexión a la red, y que avisará en caso de que el correo electrónico se aplaza más allá de su límites aceptables. Para obtener más información sobre cómo configurar la característica de Aplazamiento de notificación de alerta, consulte la Guía del Centro de Administración en el Centro de Recursos.
Por favor refiérase a la subpestaña Configuración del Centro de Administración para una lista completa de direcciones IP que deberían ser autorizadas a conectarse a su entorno en cualquier momento.
Basta analizar el contenido del mensaje de suplantación de identidad no reveló nada fuera de lo común. A diferencia de los correos electrónicos de phishing, todos los enlaces y direcciones de correo electrónico eran legítimos. No hubo sitios Web falsos y no ejecutables para instalar el caballo de Troya. Por el contrario, los atacantes son esencialmente instruir a las víctimas a abrir su servidor de correo electrónico para transmitir correo no deseado.
Al abrir este mensaje, Bob sospecha de la estafa de inmediato. Sus sospechas se han confirmado 10 minutos más tarde, cuando recibió un mensaje idéntico de otro proveedor. Otros usuarios no han sido tan afortunados.
Ya estoy al tanto de varios clientes que han caído en esta estafa. En cada caso, la víctima recordó conseguir un tipo similar de mensaje de correo electrónico cuando se firmó por primera vez en un servicio y, por tanto, pensó el falso mensaje era legítimo – sobre todo porque su nube / hosting proveedores se jactaba de todos los datos nuevos centros que Eres por introducir en línea.
Otros mensajes de phishing han dado instrucciones a los usuarios desactivar sus firewalls basados en host [6] y abrir recursos compartidos de red sin protección y permitir a pares demasiado permisiva para el intercambio de archivos entre iguales. Tiene los viejos tiempos de mensajes fraudulentos que los usuarios han hecho para borrar archivos del sistema operativo legítimo parecen relativamente inofensivos.
Como con cualquier correo electrónico sospechoso Phish, los beneficiarios deberán ponerse en contacto a los remitentes con otro supuesto fuera del método de la banda para confirmar la legitimidad. Por otra parte, usted debe actualizar su final de materiales de educación de usuarios para incluir este tipo de correos electrónicos de phishing.
Esta historia, «Los defraudadores perfeccionar sus ataques con» spear phishing «[7],» fue publicado originalmente en InfoWorld.com [8]. Siga las últimas novedades en seguridad [9] y leer más de Seguridad Roger Grimes Asesor blog [10] en InfoWorld.com.