10 de diciembre, 2019
5 minutos
Spoofing, Qué es y cómo evitarlo
La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra persona para sacar provecho de alguna manera es algo que siempre ha estado presente. En la era de la comunicación, como no podía ser de otra manera, también existe y se conoce con el nombre de spoofing, un anglicismo que podríamos traducir como burla o pantomima.
El spoofing consiste en una serie de técnicas hacking, por lo general, con intenciones maliciosas, creadas para suplantar la identidad de entidades o personas en la red, con el objetivo de obtener información privada o para conseguir acceder a páginas con una credencial falsa.
Tipos de spoofing
Son múltiples las formas en las que se puede realizar un ataque spoofing, cualquiera de las tecnologías de red actual es susceptible de ser utilizada para tal fin. Por tanto, podemos hacer una clasificación según la fuente del ataque.
Suplantación de dirección IP
Los ciberdelincuentes utilizan la dirección IP de la víctima para enviar paquetes de datos TCP/IP o UDP/IP. Con este sistema pueden atravesar protecciones Fireworks, ya que éstas se basan en conceder acceso a una red a aquellas IP de confianza y rechazan el resto.
Este tipo de suplantación es muy utilizada en los ataques de DDoS, ya que la dirección suplantada es quien recibe la respuesta al envío de paquetes. Así pues, se puede hacer una DDoS enviando muchos paquetes desde una IP robada, que acabará colapsado con las respuestas recibidas o bien usurpando diferentes IP que envían paquetes para sobrecargar el servidor.
E-mail spoofing
El atacante utilizará la dirección de correo de una persona o una entidad confiable, ya sea para solicitar información confidencial, para hacer spam o enviar de forma masiva cadenas de hoax o bulos. De la misma manera, una cuenta de correos puede ser robada y utilizada para enviar cualquiera de sus correos malintencionados.
Esta suplantación se denomina phishing y se usa sobre todo para hacerse pasar por entidades bancarias y solicitar de alguna manera las claves de acceso a la cuenta corriente.
Suplantación web
A diferencia del phishing, con este tipo de spoofing no se pretende imitar exactamente una web. En este caso, los atacantes hacen una intermediación entre el atacado y las páginas web que pretende visitar. De esta forma podrán monitorear su actividad, tener un registro de sus visitas, acceder a sus contraseñas y sus datos personales.
Suplantación de DNS
Consiste en acceder a los servidores de nombres de dominio de la víctima, y modificar sus direcciones IP para redirigirlas a servidores maliciosos. Además de ser otra forma de registrar los movimientos de la víctima, el mayor peligro es que puede burlar las conexiones cifradas ya que en realidad apuntan a servidores espejo.
Suplantación de ARP
Para que pueda darse este tipo de suplantación, el usurpador ya ha logrado introducirse dentro de una red privada. Por tanto, el riesgo es grande. El intruso modificará las tablas ARP, asociando su MAC a la red de la víctima. De esta forma podrá interponerse entre los puntos de esa red controlando el flujo de datos.
Cómo detectar el spoofing
La primera medida que tenemos que adoptar es aprender a reconocer si estamos siendo objeto de un ataque spoofing, lo cual no siempre resulta ser una tarea fácil.
La suplantación de correo electrónico es la forma más usada y detectable. El contenido de los e-mails nos debe hacer sospechar, pues intentará sonsacarnos las contraseñas o datos personales. Además, suele ser de dudosa procedencia y su contenido es en esencia una estafa. Un síntoma claro de que una cuenta de correo ha sido intervenida y está siendo usada para enviar spam es cuando se reciben mensajes informando de que ciertos correos no pueden ser entregados.
Una de las maneras de comprobar el web spoofing es asegurarse de que la URL es correcta, y no se redirige a otras direcciones. Detectar otro tipo de suplantación como las de IP o DNS es más complicado; en este caso habría que fijarse en funcionamientos anómalos. Detectar si aumentan los tiempos de envío de paquetes, si notamos una navegación ralentizada o si las webs tienen un comportamiento diferente al usual.
Siempre es posible utilizar algún software que nos muestre en todo momento la IP de cada web. Si ésta no va cambiando a medida que navegamos es probable que suframos algún tipo de sustitución.
Cómo evitar el spoofing
No podemos evitar que nos lleguen correos electrónicos a nuestra cuenta, pero sí podemos decidir qué hacer con ellos, la mayoría deben ser descartados. Si bien los filtros antispam son cada vez más eficaces, a través del spoofing pueden colarse algunos correos indeseados que han utilizado una cuenta con buena reputación. Por tanto, hay que estar alerta y, en general, no seguir ningún tipo de enlace desde un correo.
Por otro lado, se deben activar protocolos de verificación SPF, para evitar que envíen e-mails desde una cuenta suplantada. El dominio tendrá que autorizar al servidor de correo SMTP para enviar o, en su caso, para recibir un correo.
Ante la sospecha de estar ante un ataque web spoofing podemos desactivar un JavaScript del navegador en los momentos en los que haya que exponer datos importantes.
En cuanto a la suplantación de IP, las compañías proveedoras de internet han comenzado a adoptar medidas para evitar la vulnerabilidad del protocolo TCP/IP. Igualmente es recomendable configurar filtros en el router para controlar el acceso y el tráfico de paquetes.
A la hora de navegar es imprescindible contar con un software antivirus y un detector de malware, que puedan ofrecer protección en tiempo real. Estos sistemas trabajan con bases de datos de IP peligrosas y maliciosas. Asimismo, es importante mantener tanto el navegador como el sistema operativo actualizado.
En definitiva, debemos ser conscientes de que cuando estamos conectados en red asumimos una serie de riesgos, como puede ser el spoofing. Si bien debemos estar alerta y ser suspicaces ante cualquier interacción, lo importante es usar el sentido común.
La suplantación de identidad, puede causar muchos estragos en la vida de una persona, ya sea en su entorno familiar o profesional. Del mismo modo, una empresa podría ver dañada su imagen corporativa, incluso poner en riesgo la integridad de su información.
Por eso, conviene entender el funcionamiento y los objetivos de un ataque de este nivel y tomar las medidas de seguridad necesarias para prevenir que se cometan fechorías bajo nuestra identificación.
AMBIT BST
En AMBIT somos expertos desde hace más de 15 años en el desarrollo de estrategias y soluciones IT para tu compañía. Somos consultores e integradores en múltiples ámbitos, y si quieres conocer más de las soluciones que te podemos ofrecer, no dudes en ponerte en contacto con nosotros.
¿Sabías que la infraestructura cloud de Amazon Web Services se creó para cumplir los requisitos de las compañías más exigentes en relación con la seguridad? Si quieres averiguar de qué manera, te invitamos a descargarte el siguiente tutorial de AWS gratis.
Cuéntanos tu opinión