Symantec ultimas tácticas de phishing para las empresas en 2012

9
WHITE PAPER: TÁCTICAS DE PHISHING Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012 White Paper

Transcript of Symantec ultimas tácticas de phishing para las empresas en 2012

Page 1: Symantec ultimas tácticas de phishing para las empresas en 2012

WH

ITE P

AP

ER

:TÁ

CTIC

AS

DE

PH

ISH

ING

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

White Paper

Page 2: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

2

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

ÍNDICE

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

El phishing no conoce límites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3Los phishers chinos, cada vez más agresivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4El auge de los ataques a los servidores virtuales compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4Los spammers siguen siendo más activos en vacaciones y durante acontecimientos internacionales . . . . 4La actual situación económica es terreno abonado para el phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Amenazas que combinan phishing y malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Ataques «Man in the Middle» (MitM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Estafas de phishing con mensajes de texto a través del móvil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Cómo pueden afectar los ataques de phishing a su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Proteja su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Enseñe a sus clientes y empleados a protegerse contra el fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Los phishers, unos adversarios camaleónicos y duros de pelar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Page 3: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

3

Introducción El phishing, o la suplantación de identidad, uno de los delitos con más auge en la Red durante los últimos años, supone una importante amenaza para particulares y empresas . Se calcula que en 2011 este tipo de ataques aumentó en un 37 por ciento con respecto a 2010 .1

Hoy en día no hace falta ser ningún experto para cometer un fraude por Internet . Está al alcance de cualquier hacker que se lo proponga, gracias a las herramientas estándar de phishing que circulan por el floreciente ecosistema de la ciberdelincuencia . Es más, los delincuentes informáticos están evolucionando hacia un nuevo modelo de negocio conocido como MaaS (‘malware como servicio’), en el que los autores de los kits de intrusión ofrecen servicios adicionales a sus clientes, además del kit propiamente dicho .2

Las consecuencias para las empresas pueden ser realmente graves . Según ha calculado RSA en su informe de fraudes publicado en octubre de 2011, solo en el primer semestre de 2011 las pérdidas a nivel internacional causadas por los ataques de phishing costaron más de 520 millones de dólares .3 Cualquiera que sea la amenaza —ya sea que los empleados o clientes sean víctimas de un engaño, o que el sitio web de la empresa sufra una intrusión—, la suplantación de identidad es un problema que hay que tener muy en cuenta . Las empresas deben estar al corriente de los modernos métodos empleados por los atacantes y adoptar las medidas preventivas necesarias para protegerse contra el fraude .

En este artículo se aborda el auge y las tendencias de las actuales estrategias de phishing, las consecuencias que tales prácticas tienen para las empresas y las posibles soluciones tecnológicas que las empresas pueden implantar para protegerse a sí mismas y a sus clientes .

El phishing no conoce límites El phishing —el arte de atraer a internautas ingenuos para apoderarse de datos confidenciales, tales como nombres de usuario, contraseñas y números de tarjetas de crédito, mediante comunicados electrónicos en apariencia legítimos—, supone una grave amenaza tanto para los particulares como para las empresas . Este tipo de fraude ha proliferado con rapidez desde su aparición hace diez años: se calcula que diariamente se cometen unos ocho millones de intentos de phishing en todo el mundo .4 En 2011, uno de cada 300 correos electrónicos enviados por la Red estaba relacionado con la práctica del phishing .5

APWG (Anti-Phishing Working Group) cuantificó en nada menos que 112 472 los ataques únicos de phishing recibidos en los dominios de primer nivel durante la primera mitad de 2011 en todo el mundo .6 Aunque esta cifra supera con creces los 42 624 ataques que APWG observó en la segunda mitad de 2010, no llegó a los 126 697 registrados durante la segunda mitad de 2009, cuando la red zombi Avalanche se encontraba en pleno apogeo . Aun así, en estos ataques se utilizaron 79 753 nombres de dominio únicos, el mayor registro desde 2007 (véase la Figura 1) .

1 RSA: October Fraud Report, RSA, octubre de 2011 .2 Verisign iDefense 2012 Cyber Threats and Trends, Verisign, 2012 .3 RSA: October Fraud Report, RSA, octubre de 2011 .4 Counterfeiting & Spear Phishing — Growth Scams of 2009, Trade Me, Infonews .co .nz, 2 de marzo de 2009 .5 RSA: October Fraud Report, RSA, octubre de 2011 .6 Global Phishing Survey 1H2011: Trends and Domain Name Use, Anti-Phishing Working Group .

Page 4: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

4

Este incremento se atribuye a dos tendencias nuevas: por un lado, los phishers chinos han estado registrando una gran cantidad de nombres de dominio y, por otro, los hackers instigaron una campaña masiva contra los servidores en los que se alojan una gran cantidad de dominios .

Estadísticas básicas

Figura 1: Sigue la tendencia al alza de los ataques de phishing y los nombres de dominio utilizados.*

Los phishers chinos, cada vez más agresivosLos ataques perpetrados por phishers chinos aumentaron sustancialmente en la segunda mitad de 2010 y la primera de 2011 .7 Se les atribuye nada menos que el 70 por ciento de los nombres de dominio que se registraron en el mundo con fines ilícitos . En la primera mitad de 2011, los ataques de phishing chinos aumentaron en un 44 por ciento con respecto a la segunda mitad de 2010 .8

El auge de los ataques a los servidores virtuales compartidosAunque los hackers siempre se las ingenian para usar nuevas técnicas de phishing, esta en concreto es una estrategia antigua —aunque poco conocida— que ha vuelto a cobrar protagonismo en la actualidad . En este tipo de ataques, el phisher irrumpe en un servidor web donde están alojados una gran cantidad de dominios y coloca el contenido malicioso en cada uno de ellos, de manera que todos los dominios del servidor exhiben páginas de phishing . De este modo, son capaces de infectar miles de sitios web simultáneamente . APWG identificó 42 448 ataques únicos que siguieron esta estrategia, lo que representa el 37 por ciento de todos los ataques de phishing registrados en el mundo .9

Los spammers siguen estando más activos en vacaciones y durante acontecimientos internacionalesEn los días previos al periodo navideño de 2011, los spammers engañaron a un buen número de comerciantes legítimos ofreciéndoles «jugosos descuentos» en toda una serie de productos . Asimismo, se detectaron numerosas campañas de phishing relacionadas con el terremoto de Japón de 2011, el movimiento de la primavera árabe y otros acontecimientos internacionales importantes . Tras el habitual embate del día de San Valentín, los expertos prevén un alud de correos electrónicos los días antes de las Olimpiadas de Londres .10 Los ataques dirigidos a organizaciones concretas, aunque ya no aparecen tanto en la prensa como en años anteriores, aumentan considerablemente durante los periodos vacacionales, cuando las empresas tienen menos personal velando por las operaciones de seguridad . De esta forma, los delincuentes tienen muchas más posibilidades de lograr su objetivo . Cabría hacer la salvedad de que la tendencia parece menos acusada durante las vacaciones navideñas . Una posible explicación a este hecho es que, aunque hay menos técnicos en la empresa dedicados a la seguridad, también es cierto que hay muchos menos empleados trabajando, por lo que también son menores las posibilidades de que alguien abra archivos adjuntos fraudulentos .

7 Ibid .8 Ibid .9 Ibid .10 Symantec Intelligence Report, Symantec, enero de 2012 .* Fuente: APWG

140 000

120 000

100 000

80 000

60 000

40 000

20 000

01.ª mitad 2009 2.ª mitad 2009 1.ª mitad 2010 2.ª mitad 2010 1.ª mitad 2011

Nombres de dominio de phishing

Ataques

Page 5: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

511 FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman’s Special, www .ftc .gov .

La actual situación económica es terreno abonado para el phishing El clima de incertidumbre económica ofrece a los delincuentes muchas más oportunidades para llevar a cabo sus fechorías . Por ejemplo, una de las estafas más habituales consiste en recibir un correo electrónico que simula provenir de una entidad bancaria que recientemente ha adquirido el banco o caja de ahorros de la víctima, por lo que supuestamente pasa a convertirse en acreedor del préstamo, hipoteca, etc .11 La gran cantidad de fusiones y adquisiciones del sector genera confusión entre los consumidores, agravada por el hecho de que los clientes no reciben la información que debieran . En tales circunstancias, los phishers están en su salsa .

Amenazas que combinan phishing y malware Para aumentar las posibilidades de éxito, algunos ataques combinan técnicas de phishing y malware en lo que podríamos llamar un modelo de ataque mixto . Por ejemplo, supongamos que la posible víctima recibe el enlace a una postal electrónica en un correo electrónico aparentemente legítimo . Al hacer clic en el enlace para ver la tarjeta, la víctima en realidad accede a un sitio web fraudulento que descarga un troyano en su ordenador (o, por ejemplo, muestra un mensaje instándole a descargar una determinada actualización de software para poder ver la tarjeta) . Y la víctima confiada descarga el software, que no es otra cosa que un keylogger, un programa intruso que registra las pulsaciones del teclado .

Los keyloggers utilizados en la suplantación de identidad incorporan unos componentes de rastreo que hacen un seguimiento de acciones concretas (y de organizaciones concretas, como en el caso de instituciones financieras y comercios en línea) para sustraer datos confidenciales, tales como números de cuentas, nombres de usuario y contraseñas .

Otro tipo de troyanos con los que se puede obtener información confidencial son los redireccionadores, unos programas que redirigen el tráfico de los usuarios a un sitio fraudulento .

Ataques «Man in the Middle» (MitM) En 2008 apareció un nuevo tipo de malware con el que se podía falsificar una sesión cifrada . Se trata de una variante del clásico ataque «Man in the Middle» («con intermediario», en castellano) que utilizan los delincuentes para acceder a contraseñas o a información confidencial que circula de forma desprotegida por la Red .

Estafas de phishing con mensajes de texto a través del móvil Haciéndose pasar por una institución financiera real, los atacantes utilizan los mensajes SMS como alternativa al correo electrónico para tratar de robar datos confidenciales de las cuentas bancarias . En una práctica que se conoce como smishing, la estafa típica consiste en informar al titular del teléfono móvil de que alguien ha entrado en su cuenta sin su consentimiento o que su tarjeta de crédito ha sido desactivada . Acto seguido, se explica a la víctima que para reactivar la tarjeta debe llamar a un determinado número de teléfono o visitar un sitio web que es naturalmente falso . Una vez en el sitio, o mediante un sistema telefónico automatizado, se le solicita el número de la tarjeta, su código PIN o el número de la cuenta .

Cómo pueden afectar los ataques de phishing a su empresa Aunque el sector financiero sigue siendo uno de los objetivos preferidos por los atacantes, en realidad no es el único vulnerable a las amenazas . Los sitios web de subastas, servicios de pago, comercios y redes sociales también son objetivos habituales de la delincuencia en la Red . APWG ha constatado un aumento exponencial de los ataques dirigidos a operadoras y a fabricantes de teléfonos móviles . En resumidas cuentas, ningún negocio ni ninguna marca está completamente a salvo .

Page 6: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

6

Los ataques que suplantan el sitio web oficinal de una empresa perjudican su imagen de marca en Internet y disuaden a los clientes de utilizar sus servicios por temor a ser víctimas de un fraude . Además de los costes directos de las pérdidas por fraude, las empresas cuyos clientes son víctimas de una estafa de phishing también se exponen a otros riesgos:

• Caída de los ingresos por Internet o menor uso de los servicios debido a la pérdida de confianza de los clientes

• Posibles sanciones administrativas si se ponen en peligro los datos confidenciales de los clientes

Incluso los ataques dirigidos a marcas ajenas pueden afectar al propio negocio . El temor de los clientes puede hacer que dejen de realizar transacciones con empresas en las que no confíen plenamente .

Proteja su empresaAunque no existe ninguna solución milagrosa, hay tecnologías que pueden proteger su empresa y a sus clientes . Muchas de las técnicas de phishing actuales se basan en atraer a los clientes a sitios web fraudulentos para robar información confidencial . Las tecnologías como Secure Sockets Layer (SSL) y SSL con Extended Validation (EV) son fundamentales para combatir la suplantación de identidad y otras estafas en la Red, ya que cifran la información confidencial y ayudan a los clientes a autenticar el sitio web .

Las prácticas de seguridad recomendadas exigen implantar los máximos niveles de cifrado y autenticación posibles para protegerse contra el fraude online y fomentar la confianza del cliente en la marca . La tecnología SSL, el estándar mundial de seguridad en Internet, cifra y protege la información que se transmite a través de la Red mediante el protocolo HTTPS, cuyo uso está enormemente extendido . Esta tecnología protege los datos en tránsito, ya que cuando se envían sin cifrar corren el riesgo de que alguien los intercepte y manipule . Es compatible con los principales sistemas operativos, navegadores, aplicaciones de Internet y hardware de servidores .

Para evitar que los ataques de phishing logren sus objetivos y mermen la confianza de los clientes, las empresas también necesitan un modo de demostrar a los clientes que son un negocio legítimo . Los certificados SSL con Extended Validation (EV) son la mejor solución, ya que ofrecen el máximo grado de autenticación posible y proporcionan una prueba tangible a los usuarios de que efectivamente se trata de un sitio web legítimo .

SSL con Extended Validation proporciona a los visitantes del sitio una manera fácil y fiable de fomentar la confianza online: el navegador muestra la barra de direcciones en color verde, en la que consta el nombre de la empresa titular del certificado SSL y el nombre de la autoridad emisora . La Figura 2 muestra el aspecto que tiene la barra de direcciones de color verde en Internet Explorer .

Page 7: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

7

Gracias a esta característica barra, los visitantes pueden asegurarse de que la transacción está cifrada y de que la empresa ha sido autenticada con las normas más rigurosas del sector . Así, los atacantes ya no pueden beneficiarse del hecho de que los visitantes no se den cuenta de que la sesión no es segura .

Los estafadores son expertos a la hora de crear réplicas exactas de sitios web legítimos pero, sin el certificado SSL con EV emitido para la empresa, no podrán hacer que el nombre de esta aparezca en la barra de direcciones, ya que no es algo que puedan controlar . Y tampoco pueden obtener los certificados SSL con EV de la empresa legítima debido al riguroso proceso de autenticación .

Enseñe a sus clientes y empleados a protegerse contra el fraudeAdemás de implantar la tecnología SSL con EV, las empresas deben seguir enseñando a sus clientes y empleados a protegerse contra el fraude en Internet . Explíqueles los típicos indicios de un ataque de phishing, por ejemplo:

• Errores ortográficos (menos habituales a medida que los ataques se van sofisticando)• Saludos genéricos en lugar de personalizados, enlaces que urgen a realizar alguna acción• Amenazas relativas al estado de una cuenta• Solicitud de datos personales• Nombres de dominio o enlaces falsos

Asimismo, antes de solicitar a sus clientes información personal o confidencial, explíqueles que hay modos de asegurarse de que un sitio web es legítimo y seguro, por ejemplo:

• La barra de direcciones es de color verde • La URL va precedida de HTTPS • Al hacer clic en el icono del candado, se puede comprobar que la información del certificado se

corresponde con el sitio web que quieren visitar

Facilitar este tipo de información a los clientes es un aspecto esencial que refuerza la confianza para vencer el temor a caer en la trampa del phishing . Si pueden determinar por sí mismos que al visitar el sitio web están en buenas manos, los beneficios para su empresa son incuestionables, ya que podrá aumentar los ingresos, diferenciarse de la competencia y ahorrarse costes operativos al generar más transacciones online .

Figura 2. Barra de direcciones de color verde, característica del certificado SSL con EV

Page 8: Symantec ultimas tácticas de phishing para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

8

Los phishers, unos adversarios camaleónicos y duros de pelarLos ataques de phishing no dejarán de adoptar nuevas formas que se aprovechen de sentimientos tan humanos como la compasión, la confianza o la curiosidad . Proteger su empresa y su marca frente a estos ataques requiere una gran dosis de rigor y perseverancia, pero las ventajas que conlleva no se limitan a que las pérdidas por fraude sean mucho menores .

Si enseña a los clientes a defenderse y les proporciona el máximo nivel de protección que garantizan los certificados SSL con EV, fomentará su confianza en los servicios de su empresa . Afianzar el liderazgo de su empresa en la seguridad online le servirá para atraer a más clientes y generar nuevas fuentes de ingresos .

Para obtener la información más reciente sobre las tendencias de phishing en el mundo, visite nuestro Symantec Monthly Intelligence Report .

GlosarioAutoridad de certificación (CA): Empresa externa de confianza que emite certificados digitales, como por ejemplo los certificados Secure Sockets Layer (SSL), después de verificar la información incluida en los certificados .

Cifrado: Proceso de alterar un mensaje para hacerlo ininteligible, de modo que solo puedan acceder a él las personas a las que va destinado . La tecnología Secure Sockets Layer (SSL) establece un canal de comunicación privado en el que los datos se transmiten cifrados por Internet para proteger la información confidencial frente a las interceptaciones electrónicas .

Certificado SSL con Extended Validation (EV): Requiere unas exigentes normas de verificación para los certificados SSL establecidas por una entidad externa, el CA/Browser Forum . En Microsoft® Internet Explorer 7 y otros navegadores seguros utilizados habitualmente, en los sitios web protegidos mediante certificados SSL con Extended Validation la barra de direcciones URL aparece en color verde .

HTTPS: Las páginas web cuya URL empieza por HTTPS en lugar de HTTP garantizan la transmisión segura de la información a través del protocolo HTTP seguro . HTTPS es una medida de seguridad en la que los usuarios se deben fijar a la hora de enviar o compartir información confidencial, como por ejemplo números de tarjetas de crédito, registros de datos privados o información de empresas asociadas .

Tecnología Secure Sockets Layer (SSL): Tanto la tecnología SSL como su sucesora, la tecnología TLS (Transport Layer Security), utilizan la criptografía para garantizar la protección de las transacciones realizadas por Internet . La tecnología SSL utiliza dos claves para cifrar y descifrar datos: una clave pública conocida y otra privada o secreta que solo conoce el destinatario del mensaje .

Certificado SSL: Los certificados SSL incorporan una firma digital que vincula una clave pública con una identidad . Sirven para cifrar la información confidencial durante las transacciones online y, en el caso de los certificados con validación de la empresa, también sirven como prueba fehaciente de la identidad del propietario del certificado .

Page 9: Symantec ultimas tácticas de phishing para las empresas en 2012

Más informaciónVisite nuestro sitio webhttp://go .symantec .com/ssl-certificates

Para contactar con un especialista en nuestros productosLlame al 900 93 1298 o al +41 26 429 7727 .

Acerca de SymantecSymantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad . Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información . Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información .

Symantec Spain S .L . Parque Empresarial La Finca – Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, Españawww .symantec .es

Copyright © 2012 Symantec Corporation . Todos los derechos reservados . Symantec, el logotipo de Symantec y el emblema del círculo con la marca de verificación son marcas comerciales o marcas registradas de Symantec Corporation o sus filiales en los Estados Unidos y otros países . VeriSign, VeriSign Trust y otras marcas relacionadas son marcas comerciales o marcas registradas de VeriSign, Inc ., sus filiales o subsidiarias en los Estados Unidos y otros países, otorgadas bajo licencia a Symantec Corporation . Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios .

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012