En esta era de ataques cibernéticos y violaciones de datos, la mayoría de los usuarios de correo electrónico están atentos y entienden los riesgos potenciales de mensajes y archivos adjuntos provenientes de fuentes desconocidas.
Sin embargo, esa vigilancia por sí sola podría no ser suficiente para mantenerlo protegido, según una nueva investigación de Virginia Tech que examina la creciente sofisticación de los ataques de phishing.
Junto con una escritura más inteligente, ahora los piratas informáticos emprendedores pueden falsificar la dirección de correo electrónico de un amigo, compañero de trabajo o empresa de confianza y enviar correos electrónicos falsificados a las víctimas. Con la cantidad adecuada de ingeniería social, es fácil obtener información crucial y confidencial deun destinatario desprevenido con una simple solicitud.
"Este tipo de ataques de phishing son especialmente peligrosos", dijo Gang Wang, profesor asistente de ciencias de la computación en la Facultad de Ingeniería de Virginia Tech. "La tecnología cambia muy rápido, y ahora un hacker puede obtener su información fácilmente. Esta información puede sersolía cometer ataques cibernéticos que abarcan toda la gama desde ser ligeramente molesto, como tener que lidiar con una cuenta corriente que ha sido pirateada, hasta serias consecuencias de vida física y muerte si se obtiene información, por ejemplo, de la computadora central de un hospital ".
Una de las áreas de investigación de Wang se centra actualmente en estudiar cómo frustrar estos ataques. Presentará un documento sobre sus hallazgos recientes en el 27º Simposio anual de seguridad USENIX en Baltimore, Maryland, en agosto.
Los ataques de phishing han involucrado a casi la mitad de las más de 2,000 violaciones de seguridad confirmadas reportadas por Verizon en los últimos dos años. Estas violaciones causan la fuga de miles de millones de registros y cuesta millones de dólares rectificar dependiendo de la industria afectada y su ubicación geográfica.
La suplantación de identidad, donde el atacante se hace pasar por una entidad confiable, es un paso crítico en la ejecución de ataques de phishing. El sistema de correo electrónico de hoy en día no tiene un mecanismo para prevenir completamente la suplantación de identidad.
"El sistema SMTP que estamos usando hoy fue diseñado sin tener en cuenta la seguridad", dijo Wang. "Eso es algo que ha afectado al sistema desde su inicio".
Se implementaron medidas de seguridad para evitar ataques de suplantación de identidad después del hecho y confiar en los proveedores de correo electrónico para implementar estrategias que usen extensiones SMTP, como SPF marco de políticas de remitente, DKIM DomainKeys Identified Mail y DMARC basado en dominioAutenticación de mensajes, para autenticar al remitente.Las mediciones realizadas por el equipo de investigación en 2018 indican que entre los 1 millón de dominios principales de Alexa, el 45 por ciento tiene SPF, el 5 por ciento tiene DMARC, y aún menos están configurados correcta o estrictamente.
Para el estudio, la metodología de los equipos de investigación se centró en establecer experimentos de suplantación de extremo a extremo en proveedores de correo electrónico populares que son utilizados por miles de millones de usuarios. Lo hicieron configurando cuentas de usuario bajo los servicios de correo electrónico objetivo comoreceptor de correo electrónico y el uso de un servidor experimental para enviar correos electrónicos falsificados, con una dirección de remitente falsa, a la cuenta del receptor.
La dirección del remitente falsificado es la clave del estudio, ya que es una parte crítica del proceso de autenticación. Si el dominio falsificado tiene un registro SPF, DKIM o DMARC válido, entonces el receptor, en teoría, puede detectar la falsificación.
La suplantación de identidad se puede hacer utilizando los contactos existentes o el mismo proveedor de correo electrónico que el destinatario previsto.
Para este fin, los investigadores utilizaron cinco tipos diferentes de contenido de correo electrónico para el estudio: un correo electrónico en blanco, un correo electrónico en blanco con una URL benigna, un correo electrónico en blanco con un archivo adjunto benigno, un correo electrónico benigno con contenido real y un correo electrónico de phishing concontenido que se hace pasar por soporte técnico para notificar y rectificar una violación de seguridad al ser dirigido a una URL.
En total, el estudio utilizó 35 servicios de correo electrónico populares, como Gmail, iCloud y Outlook. Los investigadores descubrieron que los proveedores de correo electrónico tienden a favorecer la entrega del correo electrónico en lugar de la seguridad. Cuando un correo electrónico falla la autenticación, la mayoría de los proveedores de correo electrónico, incluidos Gmail e iCloud, aún entregó el correo electrónico siempre que el protocolo del dominio falsificado no lo rechazara.
Los investigadores también encontraron que solo seis servicios de correo electrónico han mostrado indicadores de seguridad en correos electrónicos falsificados, incluidos Gmail, Protonmail, Naver, Mail.ru, 163.com y 126.com . Solo cuatro servicios de correo electrónico muestran constantemente indicadores de seguridad en sus aplicaciones de correo electrónico móvil. Los factores humanos siguen siendo un eslabón débil en el proceso de extremo a extremo, por lo que el equipo de investigación enmarcó el estudio para comprender los hábitos de correo electrónico de los usuarios.
En el estudio de Wang, la tasa de clics para las personas que recibieron el correo electrónico con un indicador de seguridad fue del 17,9 por ciento. Sin una señal de seguridad, la tasa fue del 26,1 por ciento. Debido a que no todos los que recibieron un correo electrónico de phishing abrieron el correo electrónico, el equipotambién calculó la tasa de clics en todos los usuarios que abrieron el correo electrónico, lo que resultó en tasas más altas de 48.9 por ciento y 37.2 por ciento.
Las recomendaciones del estudio incluyen la adopción de SPF, DKIM y DMARC para autenticar correos electrónicos, y si un correo electrónico se entrega a una bandeja de entrada, los proveedores de correo electrónico deben colocar un indicador de seguridad, como el signo de interrogación rojo de Google en el correo electrónico, para advertir a los usuariosde los riesgos potenciales.
El equipo también recomendó la coherencia entre los proveedores de correo electrónico para diferentes interfaces. Actualmente, los usuarios móviles están expuestos a un mayor nivel de riesgos debido a la falta de indicadores de seguridad. Y, por último, el estudio recomendó elementos engañosos, como una "foto de perfil" y"historial" de correo electrónico, se deshabilitará en correos electrónicos sospechosos.
Con tantos correos electrónicos que se entregan diariamente, es sorprendente que no haya campañas de phishing más exitosas.
"Realmente solo se necesita un correo electrónico para causar una violación de seguridad", dijo Wang.
Fuente de la historia :
Materiales proporcionado por Virginia Tech . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :