PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos...
Transcript of PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos...
![Page 1: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/1.jpg)
PRINCIPALES AMENAZAS EN LA
RED AL SECTOR PYME
2018 GUARDIA CIVIL DE NAVARRA
POLICÍA JUDICIALEquipo de Delitos Tecnológicos
![Page 2: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/2.jpg)
El cibercrimen a nivel mundial
• Mueve mas dinero que el narcotráfico.
• Tiene un coste para la economíaglobal, estimado en 600.000 millonesde dólares.
• Se calcula que el 86% de los ataques,son dirigidos al entorno empresarial.
![Page 3: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/3.jpg)
Evolución de la cibercriminalidad en EspañaEstadísticas 2011-2017
010.00020.00030.00040.00050.00060.00070.00080.00090.000
2011 2012 2013 2014 2015 2016 2017
Hechos conocidos
![Page 4: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/4.jpg)
En nuestro país• Solo en los dos primeros meses del año 2018,
se conocieron mas ciberdelitos que en todo elaño 2014.
• Según el INCIBE (Instituto Nacional deCiberseguridad), durante el año 2017 mas del50% de las pequeñas y medianas empresas,sufrieron ciberataques.
• Los estudios estiman que en nuestro país, entreel 70% y 75% de los incidentes informáticos, sedirigen contra las PYMES.
![Page 5: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/5.jpg)
Conocer para prevenir• Las grandes empresas, son un objetivo mas
beneficioso, pero disponen de mas recursospara prevenir y paliar.
• La carencia en la pequeña y medianaempresa, de su propio departamento TIC(Tecnología de la Información yComunicación), hace que la concienciación yel conocimiento de los riesgos, seafundamental para su prevención.
![Page 6: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/6.jpg)
Principales amenazas
![Page 7: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/7.jpg)
Las tipologias mas comunes• Ransomware: ciberataques que tienen como objetivo
cifrar ordenadores y pedir un rescate.
• Botnets: malware relacionado con redes botnets, quetiene como objetivo infectar el mayor número posiblede ordenadores, pasando desapercibido durante elmáximo tiempo posible, mientras roban información olanzan ataques a terceros.
• Fraudes: de todo tipo, acciones por e-mailencaminadas a suplantar la identidad del usuario confines económicos.
![Page 8: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/8.jpg)
Ransomware
![Page 9: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/9.jpg)
1. ¿Qué es?.2. Ransomware, vía correo electrónico.3. Infección.4. Extorsión.5. Cuidado SPAM.6. Solución?.7. Lo ideal, prevención.8. Copia de seguridad.9. Medidas preventivas.10. Remote Desktop Protocol (RDP).11. Macros y extensiones de archivo.12. SPAM, análisis (con precaución).
![Page 10: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/10.jpg)
Ransomware, ¿Qué es?• Tipo de malware que busca bloquear los equipos, o lo
mas frecuente y dañino, cifrar archivos sensibles delsistema o los almacenados por el usuario, para exigirun pago como rescate o por la clave de descifrado.
![Page 11: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/11.jpg)
• Muy explotado para infectar sistemas operativos Windows,pero actualmente también afecta a los entornos OS X yLinux, y a plataformas móviles como Android, iOS, etc.
• El lucro económico es la principal motivación, concompetencia entre grupos por el mejor producto y servicio.Los ciberdelincuentes ganan dinero distribuyendo elmalware, o mediante la venta para su uso por terceros.
• El ransomware se presenta en ataques reincidentes poroleadas, con nuevas versiones o modalidades en constantecrecimiento y evolución, cada vez mas potentes ysofisticadas. Su crecimiento es, y se prevé, enorme.
![Page 12: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/12.jpg)
Línea de tiempo ransomware 2010-2017
![Page 13: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/13.jpg)
Ransomware, vía correo electrónico• Una de las vías de infección habitual del ransomware, se produce
mediante correo electrónico (SPAM), conteniendo enlaces a sitiosWeb maliciosos y/o mediante adjuntos “trampa”, que se nospresentarán como archivos o documentos (Zip/Rar, Word, Excel,PDF, etc.)
![Page 14: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/14.jpg)
• Estos mensajes de email engañosos, mas o menos trabajados opersonalizados, intentarán hacerse pasar por organismos eentidades públicas o empresas, siempre con el mismo fin: ladescarga y apertura del archivo adjunto o el seguimiento al enlace,produciendo la ejecución del malware.
![Page 15: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/15.jpg)
![Page 16: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/16.jpg)
Otras grandes vías de entrada del malware son:
• Las descargas de falsas actualizaciones o complementospara software o navegadores, tipo Adobe Flash Player, JavaScript, codecs, etc.
• Vulnerabilidades del sistema.
• Navegación web por paginas infectadas.
![Page 17: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/17.jpg)
Ransomware, infección• Se propagará rápidamente por los recursos locales del sistema,
infectando las unidades en red mapeadas, la nube o discosexternos, pudiendo anular o modificar en su beneficio, medidas oconfiguraciones preventivas del sistema.
• Realizará un cifrado muy robusto de la información almacenada ennuestro sistema, copias de seguridad, etc., haciéndolos inaccesibles.
![Page 18: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/18.jpg)
• Salvo muy poco probables vulnerabilidades o errores, elcifrado de los ransomware actuales suele ser en la practica,imposible de revertir, ya que se utiliza una combinación dealgoritmos de criptografía simétrica y asimétrica, y cadaarchivo es cifrado con una clave única.
![Page 19: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/19.jpg)
Ransomware, extorsión• El malware creará su propio “entorno”, favorable para ejecutar
su cifrado y fines, exigiendo el pago de una cantidad económica,normalmente en moneda virtual, en un plazo breve de tiempo.
![Page 20: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/20.jpg)
• El pago del rescate, se facilita mediante enlaces,instrucciones, “soporte técnico”, e incluso unaprueba de descifrado (buena voluntad).
![Page 21: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/21.jpg)
• No existe garantía de que los archivos seanrestaurados.
• Pagando, y aún en el mejor de los casos, es muypoco probable recuperar el 100%, y el malwarepermanecerá en los equipos.
• Pagar fomenta el cibercrimen.
• Comprobado. El pago motivará que, sin duda,seamos objeto de nuevos intentos de extorsión.
Cuatro principales razones para NO PAGAR:
![Page 22: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/22.jpg)
Ransomware, cuidado SPAM!• NO seguir los enlaces incluidos, o abrir los ficheros o
documentos adjuntos, a un mensaje email tipo SPAM.
• Estas comunicaciones, se dirigen a nosotros de formagenérica, como usuarios (Apple, Microsoft), clientes(paquetería, servicios de agua, luz…), como organismos(Policía, Hacienda…),etc.
• En caso de duda sobre la autenticidad del mensaje,contrastar datos, a través de la página Web propia delsupuesto remitente, o mediante llamada telefónica.
![Page 23: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/23.jpg)
Ransomware, solución?• Con el malware en ejecución, desconectar de la red
eléctrica los equipos, “tirando del cable”.
• Infección = intervención de personal con conocimientosde informática.
• Restauración de la información perdida, mediante copiasde seguridad.
• Si no es posible la recuperación, comunicación alCERTSI (Centro de Respuesta a Incidentes), medianteteléfono 901 111 121 o email [email protected].
• Denunciar los hechos.
![Page 24: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/24.jpg)
Ransomware, lo ideal, prevención!• No existe una única medida eficaz por si
misma, sino un conjunto, a aplicar en sumayor número posible.
• Realizar backup o copias de seguridadde forma periódica, en un medio o soporteseguro y/o ajeno a la red.
• Conocimiento y concienciación de losusuarios.
![Page 25: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/25.jpg)
Copia de seguridad• Medida BASICA e IMPRESCINDIBLE.
• Novedosos sistemas de backup, con modernasmedidas específicas antiransomware.
• Backup o copia de seguridad, en medios osoportes seguros, ajenos a la red u “off-site”.
• Posibilidad manual, mediante software tradicionalde backup, o incluso “copia y pega” de lainformación de interés, siempre retirandodespués el soporte de nuestra red o equipo.
![Page 26: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/26.jpg)
• Segmentar o crear una zona neutra en nuestra red.
• Firewall con filtro de contenidos (conexiones TOR, etc…).
• Antivirus, correctamente actualizado y configurado.
• Correo electrónico, bajo análisis de antivirus y filtroantispam, para bloquear al menos, archivos ejecutables ycomprimidos.
• Disponer de herramienta especifica antiransomware.
• Aplicar modelo de mínimos privilegios a usuarios.
• Mantener actualizado el sistema y aplicaciones.
• Uso de contraseñas robustas (eliminar toda clave pordefecto).
Medidas preventivas
![Page 27: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/27.jpg)
• En entornos Windows, sistema de conexión remota alequipo desde otro ordenador (escritorio remoto oRDP.
• Vector de ataque en constante aumento desde 2016,y vía principal de infección tipo ransomware.
• Las vulnerabilidades como cifrado o contraseñasdébiles o versiones desactualizadas, permiten a losatacantes iniciar conexiones, o acceso sin restricciónal puerto RDP predeterminado (3389), ataques deintermediario MiTM, o intentos ilimitados de inicio desesión a una cuenta de usuario.
Remote Desktop Protocol (RDP)
![Page 28: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/28.jpg)
• Es muy fácil encontrar estos sistemas en línea,escaneando dispositivos conectados a Internet, quetienen RDP habilitado.
• Si no se utiliza el sistema RDP, o se emplea otro tipode software, desactivar la opción de acceso remoto.
• Nunca dejar la configuración por defecto.
• Activar la autenticación de nivel de red, usarcontraseñas fuertes y seguras, así como políticas debloqueo de cuenta, como defensa de ataques defuerza bruta.
![Page 29: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/29.jpg)
• Las macros son una serie o secuencia decomandos o instrucciones, que permitenreproducir y automatizar acciones, en el softwarede Microsoft Office.
• En realidad son pequeños programas, enlenguaje Visual Basic.
• Se pueden emplear para descargar y ejecutarmalware, troyanos, rootkit, etc., o direccionarhacia servidores en remoto, bien de forma visibleo mediante procesos ocultos.
Macros de Microsoft Office
![Page 30: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/30.jpg)
• Asegurarse de que las macros de MicrosoftOffice están deshabilitadas.
“Archivo” en la barra de herramientas, “Opciones”,“Centro de confianza” y “Configuración del Centro deconfianza”, opción Configuración de macros.
![Page 31: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/31.jpg)
• Ante un archivo de Office con macros, NOHABILITAR el contenido, al menos y si es necesario,hasta comprobar la veracidad de documento.
![Page 32: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/32.jpg)
• Configurar el sistema operativo Windows, paramostrar las extensiones de los archivos.
Buscar en “Opciones de carpeta”, la pestaña “Ver” ydeseleccionar la configuración “Ocultar las extensionesde archivo para tipos de archivo conocidos”.
Extensiones de archivos
![Page 33: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/33.jpg)
SPAM, análisis con precaución
Ante un archivo adjunto en duda en un email:
• Descargar el fichero a un dispositivo externo, con laPRECAUCIÓN DE NO EJECUTAR, mejor desde elpropio gestor de correo “Guardar datos adjuntos”.
Cuidado, proceso delicado!
![Page 34: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/34.jpg)
• Analizar el fichero online.https://www.virustotal.com/es/
1
2
* Se recomienda NO intentar con direcciones URL (riesgo de activar el enlace al intentar copiarlo).
![Page 35: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/35.jpg)
• Resultado: Datos de filtrado en mas de 60 antivirus.
![Page 36: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/36.jpg)
• En caso de amenaza, eliminar el fichero.
![Page 37: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/37.jpg)
• Página web de referencia para ransomware (avalEUROPOL). Consejos, información y herramientas.https://www.nomoreransom.org/es/index.html
![Page 38: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/38.jpg)
Fraudes(Man in the middle)
![Page 39: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/39.jpg)
1. ¿Qué es?.2. Como nos puede afectar.3. El dominio en la red.4. Métodos de engaño mediante email.5. Consecuencia, la estafa.6. Desvío de pagos.7. Timo del Nazareno.8. Estafa del CEO.9. Estrategias de prevención.10. Cabecera o detalles de un email.11.Perjudicado o afectado.
![Page 40: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/40.jpg)
Man in the middle, ¿Qué es?• Básicamente, ataque en el que se es capaz de leer e
interceptar, las comunicaciones email entre dos usuarios.
• El intruso, no sólo monitoriza el trafico de información, sinoque puede actuar sobre los propios mensajes eliminando,insertando, modificando o deteniendo a voluntad.
@
![Page 41: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/41.jpg)
• Dirigido al mundo empresarial.
• Técnicamente complejo y difícil de detectar en cualquiervariante, por lo que la intrusión puede alargarse en eltiempo.
• Centrado principalmente en el sistema de red, conataques a través de Wifi -envenenamiento ARP-,vulnerabilidad de certificados…
• Resultar perjudicado, no depende sólo de nosotros.
• El objetivo final de este tipo de intrusión, es mediante lainformación confidencial obtenida, generar otros tipos deataques, concretos y muy personalizados.
![Page 42: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/42.jpg)
MiTM, como nos puede afectar1. Somos el blanco de ataque. Todas las
comunicaciones con nuestros contactos, estaráncomprometidas.
![Page 43: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/43.jpg)
2. El objetivo de la intrusión, es uno de nuestroscontactos (caso mas frecuente). Nuestro hilo decomunicaciones con ese contacto, será el únicocomprometido que nos afecte.
![Page 44: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/44.jpg)
• Primer caso, somos el blanco del ataque; Ayuda técnicaespecializada, para identificar la vulnerabilidad en nuestrosistema.
• Segundo caso, nos vemos afectados por la intrusión en elsistema de un contacto; prevención de perjuicio económico,mediante políticas o protocolos.
• En cualquier supuesto, la consecuencia del ataque MiTM será,la utilización de la información confidencial interceptada, parausurpar mediante email la identidad de un interlocutor, yobtener beneficio económico mediante ESTAFA (desvio depagos, Nazareno, CEO…).
Será difícil detectar la intrusión, hasta vernos afectados,por lo que:
![Page 45: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/45.jpg)
1.- Adquisición de información, mediante interceptación de lascomunicaciones entre empresas A y B.
A B
2.- Suplantación de la empresa B ante A, o viceversa, paraobtener beneficio económico.
XA B
€
€
![Page 46: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/46.jpg)
El dominio en la red• Toda web y/o correo email, necesita un dominio.
• Se pueden registrar o crear online, en cuestión deminutos.
• En una cuenta email, el dominio es lo que seencuentra detrás de la @ ([email protected],[email protected]).
• Estructura tipo o estándar de cuenta email en unaempresa: [email protected].
![Page 47: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/47.jpg)
MiTM, métodos de engaño email
1. Registro de un dominio prácticamenteidéntico, o que induzca a engaño.
Cuenta real Suplantación
[email protected] [email protected]
[email protected] [email protected]
[email protected] [email protected]
![Page 48: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/48.jpg)
2. Opciones de personalización de cuenta.
• Los gestores de correo email permiten, entre otrasopciones de personalización de la cuenta, añadirun texto plano que se mostrará al remitente.
• Normalmente, esta opción es utilizada para escribirun nombre de usuario, pero de forma malintencionada, permite una especie de “engaño”.
EjemploCuenta real [email protected]
Suplantación [email protected]
![Page 49: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/49.jpg)
Buzón de entrada
![Page 50: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/50.jpg)
3. Software generador de email o “FakeMail”.
• Permite enviar mensajes email (solo envío),haciendo aparecer como origen, cualquiercuenta o dominio existente.
• Engaño muy efectivo, pero no es posiblerecibir contestación en la cuenta suplantada(no se tiene el control), por lo que necesita deotra dirección para respuesta.
![Page 51: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/51.jpg)
Datos de la cuenta asuplantar y de destino,titulo y opción de adjunto
Dirección emailpara respuesta
![Page 52: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/52.jpg)
MiTM, consecuencia, la estafaEl resultado de todo lo anterior será:
• Recepción de un email, suplantando uncontacto o cliente.
• Comunicación creíble, dirigida expresamente ala victima, con información real y personalizada.
• Simulación de los mensajes reales de la entidadsuplantada, tanto en contenido como en forma.
![Page 53: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/53.jpg)
• Pueden incluirse documentos adjuntos, fieles aloriginal (facturas, albaranes…), si un casomanipulados mínimamente, a los fines del lucroperseguidos.
• Esto ocurrirá, normalmente, mientras dura lamonitorización de las comunicaciones por elatacante, de tal forma que pueda interactuarante posibles incidencias, respuestas, …
• El objetivo final de la operativa, la ESTAFA.
![Page 54: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/54.jpg)
MiTM, desvío de pagos• Modalidad muy utilizada, que consiste en
solicitar pagos o facturas pendientes, en unacuenta no habitual, accesible al atacante.
• Se puede incluir factura o documento fiel aloriginal, modificado únicamente en el númerode cuenta bancaria de destino.
• En su defecto, utilización de canales oprocedimientos de abono, distintos a losestablecidos.
![Page 55: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/55.jpg)
MiTM, timo del Nazareno• Utilización de las nuevas tecnológicas, para la
estafa conocida como timo del Nazareno.
• Solicitud de pedidos o envíos de mercancías,que lógicamente, no serán abonadas.
• El porte puede tener como destino, la direcciónreal del cliente suplantado, será desviado en elrecorrido.
• El transporte no se encontrará implicado.
![Page 56: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/56.jpg)
MiTM, estafa del CEO • Email dirigido a empleado con capacidad de
operar monetariamente, suplantando a su jefe,superior, director de empresa, etc.
• Suele llevarse a efecto, aprovechandosituaciones de no disponibilidad del superior(viajes, reuniones, etc.).
• Solicitud de transferencia, apelando siempre aurgencia y/o confidencialidad,
• Motivos varios; finiquito, compra reservada…
![Page 57: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/57.jpg)
MiTM, estrategias de prevención• Implantación a medida, de procedimientos de
pago seguros, que puedan incluir sistemas desupervisión o doble verificación.
• Establecer con nuestro contactos comerciales,medidas, mecanismos o canales de confirmaciónrecíprocos, para casos de cambio de los datosbancarios o procedimientos de abono.
• Lógicamente, ninguna de estas medidas, puedeincluir el uso del correo electrónico.
![Page 58: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/58.jpg)
• En la medida (comercial) de lo posible, noadelantar mercancía que no haya sido abonada,especialmente en el caso de clientes nuevos orecientes.
• Usar métodos tradicionales, como procedimientosde confirmación o seguridad (teléfono).
• A través de la telefonía móvil, se hace mascomplicada la detección de los métodos deengaño mediante email.
• Realizar consulta de los detalles de la cabecera,en caso de correo electrónico sospechoso.
![Page 59: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/59.jpg)
Cabecera o detalles en un email• Cabecera, encabezado o detalles de un email,
es un conjunto de información adicional,propia de una comunicación electrónica.
• Datos del origen y destino del email, fechas,horas y servidores de transito, etc.
• Los pasos para su visualización, difieren entrelos diferentes gestores de correo, y ademássuelen variar con el tiempo. Consultar en laWeb.
![Page 60: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/60.jpg)
Parte de una cabecera
![Page 61: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/61.jpg)
• ANALISIS: Asegurar que el dominio del emailes correcto, y que no existe otra cuenta derespuesta, mediante los parámetros:
From: Cuenta origen del mensaje, y siprocede, texto plano escrito por el usuario.
Return-Path o Reply-To: Cuenta pararespuesta o contestación.
• Las cabeceras se interpretan de abajo haciaarriba, obviando el texto de mensaje.
![Page 62: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/62.jpg)
Texto plano: Puede aparecer entrecomillado o no.
Cuenta origen: Generalmente aparecerá enmarcada
entre los símbolos < >.
From:
![Page 63: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/63.jpg)
• La divergencia, entre los dominios de lascuentas de origen y respuesta del mensaje,evidenciaría un intento de fraude.
Return-Path o Reply-To
![Page 64: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/64.jpg)
Perjudicado o afectado• Preservar cualquier tipo de evidencia (no eliminar
mensajes email).
• Denunciar los hechos cuanto antes.• Valorar si procede una revisión del sistema de red, y/o
protocolos.• ¡TOMAR MEDIDAS!, la victima de un ataque MiTM es
firme candidata, aún a largo plazo, de nuevos intentosdel mismo tipo de fraude, bajo infinidad de nuevospretextos. La inventiva, osadía y avaricia de los
estafadores, no tiene limites.
![Page 65: PRINCIPALES AMENAZAS EN LA RED AL SECTOR PYME 2018 … · 2019-03-12 · PDF,etc.) • Estos mensajes de email engañosos, mas o menos trabajados o personalizados, intentarán hacerse](https://reader034.fdocuments.es/reader034/viewer/2022042321/5f0adc5a7e708231d42db2b4/html5/thumbnails/65.jpg)
Gracias por su atención.
GUARDIA CIVIL DE NAVARRAPOLICÍA JUDICIAL
Equipo de Delitos TecnológicosTelf. 948 29 68 56 (ext. 5414)
Si necesita ayuda, consúltenos!