La siembra está lista, ¡hora de cosechar direcciones de email!

La siembra está lista, ¡hora de cosechar direcciones de email!

El correo electrónico es un medio utilizado frecuentemente por los ciberdelincuentes para lanzar sus ataques de Ingeniería Social. Éstos disponen de distintas técnicas para obtener las direcciones de email de los usuarios de nuestra organización para luego enviarles sus correos de Phishing.
Entre ellas, una de las más sencillas y efectivas consiste en buscar directamente los correos de nuestros usuarios en Internet, haciendo uso de técnicas de OSINT. Esto es así ya que las que se encuentren de esta manera tienen una probabilidad alta de ser direcciones reales de un usuario. Otras técnicas, como la enumeración de direcciones de correo electrónico mediante el uso de diccionarios y fuerza bruta, pueden generar una gran cantidad de correos que no son válidos.

Inteligencia de fuentes abiertas

El término OSINT, por sus siglas en inglés de Open Source Intelligence, se refiere a datos recopilados de fuentes disponibles públicamente para ser utilizados en un contexto de inteligencia [1]. Básicamente, las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita [2].
Utilizando estas fuentes, los ciberdelincuentes pueden simplemente buscar la presencia de correos corporativos de nuestra organización en foros, redes sociales, comunidades en línea, comentarios en periódicos, etc.

Fruto de comportamientos inseguros

Si no generamos conciencia de manera continua a los usuarios de nuestra organización, éstos pueden llevar a cabo comportamientos inseguros como utilizar su correo corporativo para acciones inapropiadas que terminen dando lugar a la filtración del mismo en sitios públicos de Internet.

Una vez hecho esto, es solo cuestión de tiempo para que un ciberdelincuente comience a utilizar dicho correo para enviar trampas de Ingeniería Social.

Incluso, al analizar la estructura de un correo filtrado, es posible inferir correos de otros usuarios de mayor interés, como el del CEO de una organización. Por ejemplo, si el correo filtrado es nombre.apellido@organización.com, es muy probable que conociendo el nombre del CEO de dicha organización (que se puede conseguir por ejemplo en LinkedIn) un ciberdelincuente ya disponga de su correo.

Existen otros motivos por los cuales se puede filtrar un correo electrónico, como por ejemplo la fuga de información causada por ataques informáticos. Es por esto que siempre se recomienda tener más de una capa de seguridad para afrontar cada posible riesgo que afecte a nuestra información.

Qué hacer ante esta situación

Controlar

Por un lado, es una buena idea conocer el grado de exposición que poseen las cuentas de correo electrónico de nuestra organización actualmente. Para esto, en SMARTFENSE dejamos a disposición una herramienta gratuita que brinda un listado de los correos electrónicos que se encuentran públicos en Internet con el dominio de nuestra organización, analizando para esto diversas fuentes abiertas como Google, Bing, LinkedIn, Twitter, Duckduckgo, etc.

Identificados estos correos, es menester alertar específicamente a los usuarios correspondientes para prevenirlos en caso de recibir algún ataque de Ingeniería Social. Además, podemos solicitar que den de baja el servicio en específico que estén utilizando con su correo corporativo.

Prevenir

Por otro lado, es necesario que realicemos acciones continuas que aumenten la conciencia involucrando a todos los usuarios de nuestra organización.

De esta manera, podremos inculcar comportamientos seguros como el uso responsable de las cuentas de correo corporativo o la identificación y correcta reacción frente a las trampas de Phishing que pudieran recibir.

Esto permitirá disminuir la probabilidad de que nuestros usuarios filtren nuevas direcciones corporativas a la vez de reducir el riesgo de sufrir una fuga de información o instalación de Malware por medio de un ataque de Ingeniería Social.

Referencias

  1. https://en.wikipedia.org/wiki/Open-source_intelligence
  2. https://papelesdeinteligencia.com/que-son-fuentes-de-informacion-osint/

Nicolás Bruna

Product Manager de SMARTFENSE. Su misión en la empresa es mejorar la plataforma día a día y evangelizar sobre la importancia de la concientización. Ha escrito dos whitepapers y más de 150 artículos sobre gestión del riesgo de la ingeniería social, creación de culturas seguras y cumplimiento de normativas. También es uno de los autores de la Guía de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.

Deja una respuesta