Suplantación de identidad

Situación a día de hoy, la fuerte y apresurada digitalización que han sufrido las empresas durante estos últimos años ha provocado que los delincuentes cada vez tengan más interés por vulnerar los sistemas informáticos de las organizaciones en busca de información y dinero, a través de la suplantación de identidad.

El eslabón más débil de la cadena en el ámbito de la ciberseguridad suele ser el usuario, algo que conocen los ciberdelincuentes y por eso se centran en el envío de correos fraudulentos a los trabajadores, debido a que de forma general no saben cómo diferenciar los correos legítimos de los maliciosos.

El gobierno avisa a empresas para que aumenten la precaución en estos momentos

Recientemente el Gobierno de España ha estado llamando a las empresas a reforzar su ciberseguridad ante la guerra, insistiendo en la importancia de la concienciación de los trabajadores sobre sus riesgos, pues se espera un aumento de los ataques informáticos por parte de los dos bandos del conflicto.

Entre estos riesgos destacamos la suplantación de identidad en correos electrónicos, el método más utilizado por los delincuentes para atacar los sistemas informáticos de las empresas.

¿Cómo detectar una suplantación de identidad por correo?

  1. Verificar que el dominio desde el que se envía el correo es correcto:
      • Desconfía si el correo procede de un dominio público (@hotmail.com, @gmail.com, @yahoo.com…), pues la mayoría de las organizaciones utilizan dominios propios.
      • Comprueba que el dominio no esté mal escrito, ya que es habitual que los atacantes utilicen dominios muy parecidos a los reales cambiando tan sólo una letra (hay que tener especial cuidado con las letras).
  2. Desconfía si tu proveedor de correo te advierte de la posible ilegitimidad de un correo. Por ejemplo:
  • Ante la menor duda, para evitar poner en riesgo su seguridad y la de la organización, es preferible ponerse en contacto con el supuesto remitente del correo a través de otro medio seguro (por ejemplo, llamándole al número de teléfono con el cual se comunica habitualmente con usted) para verificar que el correo ha sido enviado por ellos y los datos que figuran en el mismo no han sido alterados.

Ejemplo de intento de suplantación de identidad sofisticado

Es importante revisar todos los dominios que figuran en los detalles de un correo, pues si nos fijamos en el ejemplo de la imagen podemos ver que, aunque el correo haya sido aparentemente remitido por el usuario de un dominio, figura que se ha enviado a través de otro (el cual puede ser controlado por un delincuente).

¿Cómo evitar que me suplanten? Registros SPF y DMARC mal configurados

Hay una serie de protocolos de autenticación de correo que se utilizan para evitar el uso malicioso de dominios legítimos. Estos protocolos son:

    • Sender Policy Framework (SPF): Los registros SPF enumeran las direcciones IP autorizadas para enviar correo electrónico en nombre de un dominio.
    • DomainKeys Identified Mail (DKIM): Este protocolo agrega una firma digital a cada mensaje de correo electrónico enviado. Los destinatarios utilizan esta firma para determinar si el mensaje ha sido modificado o alterado.
    • Domain-based Message Authentication, Reporting & Conformance (DMARC): Este protocolo complementa a los protocolos SPF y DKIM.

La correcta configuración de estos protocolos es de altísima importancia, pues un fallo podría suponer que cualquier atacante pueda mandar correos en nombre de nuestro dominio y que el correo se reciba directamente en la bandeja de entrada en lugar de rechazarse o acabar en cuarentena.

Sequo, el servicio de seguridad digital para pymes y autónomos

Dentro del mundo de la ciberseguridad para pymes, la principal vía de entrada de los incidentes más dañinos es el correo electrónico, atraves de la suplantación de identidad. Mantenlo libre de spam, malware y evita suplantaciones de identidad contratando Sequo, el servicio de seguridad digital para pymes.

SEQUO ofrece una solución integral de seguridad digital especializada en pymes que nace como respuesta a la creciente necesidad de las empresas de protegerse sin incorporar personal extra ni recursos específicos.