Qué es el spoofing

De Eduard Bardají

spoofing

La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente. 

Hoy voy a hablaros de otra técnica basada en la suplantación de identidad y que se está volviendo muy popular a consecuencia de su eficacia, el spoofing. 

Cuando hablamos de técnicas de spoofing nos referimos a la suplantación de identidad. Los ciberdelincuentes se hacen pasar por otra persona con el objetivo de robar información, conseguir credenciales, etc. Su fin no es muy diferente al del Shadow IT, pero su método sí

Dependiendo de la tecnología utilizada, se pueden clasificar los ataques de distinta manera: IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing. No obstante, el más utilizado es el IP spoofing.

Cómo funciona el ataque de spoofing

Vamos a ver cómo funciona cada uno de estos ataques por tipo. 

IP spoofing

Consiste en sustituir la dirección IP de origen de un paquete TCP/IP por otra dirección IP que se desee suplantar. Una técnica que se suele llevar a cabo mediante programas diseñados específicamente para ello. De esta manera, las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. 

ARP spoofing

Su principal objetivo es suplantar las tramas ARP. De esta manera, consiguen enviar los equipos atacados a un host en que los datos de tu sistema se encontrarán en manos de ciberdelincuentes. Para ello, los ciberdelincuentes duplican las tablas que contienen las tramas ACR, permitiendo así forzar el envío de paquetes a un host controlado por el atacante

DNS spoofing

Este tipo de ataque se utiliza para conseguir una IP mediante la falsificación de otra utilizando un nombre DNS. Esto se podría conseguir por ejemplo, comprometiendo un servidor y que este infecte la caché de otro o modificando las entradas del servidor. 

Web spoofing

La idea es suplantar una página real por una falsa para conseguir datos de los usuarios. Esta página falsa actúa a modo de proxy, de esta manera, es posible solicitar información pedida por la víctima a cada servidor original, llegando así a evitar la protección SSL. 

Email spoofing

Como su nombre indica, éste consiste en suplantar una dirección de correo electrónico. Una técnica muy utilizada, sobre todo para el uso de phishing y SPAM. 

Nueva llamada a la acción

Cómo detectar el spoofing

Las técnicas de detección del spoofing no son muy distintas a las que se utilizarían para detectar el phishing. No debemos olvidar que la finalidad de éstos es conseguir datos e información personal y confidencial con fines ilícitos. 

Cada día recibes cientos de emails, ¿no es así? Entonces, tienes que aprender a clasificarlos. Actualmente, a pesar de los sistemas antispam, que hay que reconocer que cada vez son más efectivos, no podemos bajar la guardia. La única manera de conseguir detectar el spoofing es siendo desconfiado y mal pensado. Por eso, es importante que analices con lupa cada correo que te llega: 

  • Fíjate bien en la dirección de correo.

  • ¿Recibes mensajes que te dicen que otros correos no han podido ser entregados? Si es así, es que aquella dirección de correo ha sido intervenida y se está utilizando para enviar spam.

Por lo que hace al web spoofing, una manera de detectarlo es asegurarse que la URL es correcta y no se redirige a otras direcciones. Detectar otro tipo de suplantación como las de IP o DNS es más complicado, puesto que en estos casos, tendremos que fijarnos en las anomalías que puede haber en el funcionamiento. Para ello, es importante comprobar si aumentan los tiempos de envío de paquetes o si la navegación se ha ralentizado. 

Además, existen algunas herramientas que nos muestran en todo momento la IP de cada web. Si ésta no va cambiando a medida que estás navegando, es probable que sufras algún tipo de sustitución. 

Cómo evitar el spoofing

Para poder evitar el spoofing es importante disponer de protocolos de verificación SPF, para así, evitar que te puedan mandar emails desde una cuenta suplantada, puesto que el dominio tendrá que autorizar al servidor de correo SMTP para recibir un correo.

Otra medida, es configurar filtros en el router para poder controlar el acceso y tráfico de los paquetes, además de contar con soluciones antivirus y detectores de malware. Mantener las actualizaciones del sistema al día es de suma importancia.

La suplantación de identidad es uno de los ciberataques más comunes en la actualidad, sobre todo en empresas que manejan muchos datos e información sensible. Es importante que tomes las medidas necesarias, así como entrenes a tu equipo para poder detectar cualquier tipo de comportamiento extraño en la red. 

En ESED siempre decimos, que la persona de la empresa que más ciberataques recibe, aparte de los empleados es el CEO y es importante estar preparado para poder detectarlos a tiempo. Es por eso, que ofrecemos el servicio ESED Training: entrenamiento y formación para enseñar a tu equipo cómo detectar a tiempo este tipo de amenazas. 

Además, no olvides que es imprescindible disponer de una estrategia de ciberseguridad para saber cómo actuar en todo momento si has sido ciberatacado. ¿No tienes ninguna? No te preocupes, como expertos en ciberseguridad, te ayudamos a diseñar de forma personalizada tu propia política de ciberseguridad. 

Cualquier medida es poca si se trata de la información de tu empresa, empleados y clientes. Por desgracia, tu reputación e imagen depende de la seguridad informática que poseas, sobre todo ahora, en un mundo tan digitalizado. 

Contacta con nosotros en el siguiente enlace y estaremos encantados de poder echarte una mano.