Saludos cyberaficionados, como se nos hace costumbre les facilitamos información de interés para compartir datos sobre nuestro vibrante y cambiante multiverso de las nuevas tendencias de las Tecnologías de la Información (TI). Todos conocemos que los cyberataques son cada vez más frecuentes y diversos, con características evolutivas y consistentes, con el cada vez más avanzado conocimiento del desarrollo de la Big Data.
Los cyberdelincuentes se ocultan bajo Técnicas de Ingeniería Social, como es el contacto a través de algunos Malwares, Sistemas de Mensajería Instantánea SMS/MMS, correos electrónicos indeseados (SPAM) entre los más comunes; siendo el SPAM un intruso que parece un tanto inofensivo, pero el cual puede esconder oscuras intenciones de abuso contra tus Bases de Datos. Todo un arsenal de posibilidades maliciosas rondan en la presunta inocencia de los SPAM, así que te recomendamos “TEN CUIDADO”.
Malware´s, Phishing, Spyware´s, Troyanos, son parte de la galería perniciosa de la que debemos blindarnos. Y es por eso que los SPAMTRAPS se convierten en una solución poderosa, sólido y vanguardista, que comparte vida en el sistema de defensa de las soluciones SIEM y en las THREAT INTELIGENCE (inteligencia de las amenazas).
Queremos introducirte en un entorno de avanzada y muy estratégico (SPAMTRAPS), que fortalecerá la confidencialidad de tus Bases de Datos, información financiera, credenciales de acceso e información personal. Y que por supuesto te dará la robustez, que les dará a tus clientes la confiabilidad que tu esfuerzo merece.
Como se puede deducir, SPAMTRAPS en español significa TRAMPA PARA SPAM y su método se basa en generar direcciones de correo electrónico administradas por los ISP (Internet service provider) y compañías de listas negras que son organizaciones dedicadas a rastrear SPAMMING, quienes son los que distribuyen estos mensajes no deseados, con la finalidad de alimentar Bases de Datos con información de contacto de propietarios de direcciones IP y registro de Internet regional, con herramientas WHOIS de IP y poder analizarlos para determinar sus intenciones. Integrando todas estas tecnologías para avanzar en conjunto y optimizar esfuerzos en la cyberseguridad.
Grandes empresas que por su inmenso volumen de tránsito, información y suscripción, manejan departamentos propios de seguridad y abuso de cyberseguridad, realizan enormes desempeños en analizar y reportar comportamientos de su BIG DATA. Y otras organizaciones que no son tan conocidas pero no menos importantes y orientadas específicamente a este asunto, lo que las hace expertas y lo suficientemente capacitadas para estos fines, son principalmente quienes aportan casi la totalidad de datos a las Listas Negras y a los SPAMTRAPS.
Básicamente quienes gestionan y administran SPAMTRAPS, diseñan direcciones de correo electrónico que adrede no se divulgan, esperando a ver si es receptora de mensajes. De ser así la primera impresión es que la casilla de donde proviene el mensaje es de un SPAMMING, ya que como nunca fue difundido se presume asertivamente que la única manera de haber recibido el mail es por medio del uso de formularios de contacto.
Las empresas utilizan distintas técnicas de SAPMTRAPS y sistemas de detección de intrusos IDS, por sus siglas en inglés (Intrusión Detection Systems). Estas soluciones consisten en detectar eventos que no tienen un comportamiento regular y que podrían parecer extraños en la conducta de nuestros sistemas informáticos, cuentan con algoritmos que diseminan un caudaloso volumen de mensajes de SPAM diariamente que se procesan en tiempo real y que junto con los IDS (Sistemas de detección de intrusos) de distintos proveedores, forman Bases de Datos que integran componentes dentro del modelo de seguridad electrónica de las organizaciones, los cuales consisten en detectar actividades anómalas desde el exterior-interior de los sistemas informáticos. Estos datos analizados y almacenados se comparten para ampliar las Bases de Datos, generar Blacklist (listas negras) y poder realizar gestiones más eficientes.
Son múltiples los tipos de SPAMTRAMPS, por ejemplo, el “Seeded” se basa en que un correo promocional que se entrega a una de estas direcciones creadas a propósito y no da lugar a dudas que el remitente ha comprado una lista o ha hecho harvesting (Web-Harvest es un motor de extracción automática de texto de la WWW), quedando entendido que se está actuando fuera de las buenas prácticas y tal vez con intenciones de abuso. Lo mismo sucede con el SPAMTRAP de direcciones RANDOM (funciones básicas de algunos lenguajes de programación que se utilizan para obtener números, direcciones, datos aleatoriamente). Algunos remitentes crean programas que generan de manera aleatoria direcciones sin saber si existen. Por ejemplo si se dirigen al dominio xyz.com, estos programas van a mandar a info@xyz.com, contact@xyz.com, también usan listados de nombres y mandan a nombres@xyz.com, destinatarios@xyz.com etc. Viendo estos los correos entrantes, los dueños de estos dominios pueden identificar las fuentes de SPAM (empresa e IP) y reaccionar de acuerdo a la necesidad.
Otros SPAMTRAPS son considerados como “blandos” y dan puntajes más bajos que los anteriores al detectar SPAM. Las direcciones como hotmail, gmail y otros han registrado dominios con errores en el nombre como hotmaul.com, gmila.com. Estos dominios responden con códigos de Rebotes Duros (son los que se produce cuando los correos se envían a una dirección de email no válida), de manera que el recibir persistentemente correos de una misma IP a la misma dirección, implica que el remitente no ha cumplido con las reglas de buenas prácticas.
También podemos hablarles de las direcciones “ZOMBIES” que son emails que no tuvieron actividad durante mucho tiempo, principalmente porque sus dueños dejaron de utilizarlos. Los dueños del dominio de destino las convierten en SPAMTRAPS y monitorean lo que entra, lo que también se considera malas prácticas. SPAMTRAPS de Registración son otra manera más engañosa y no es más que dar de alta direcciones de correos monitoreadas en sitios de empresas. Según términos y condiciones, se tiene que recibir solamente mail´s de esta empresa. De tal manera que analizando el tráfico, los dueños del SPAMTRAP pueden observar dos cosas, si la empresa cumple con buenas practicas o si se encuentra en Blacklist.
Esta lista no agrupa todos los métodos de SPAMTRAPS ni de los IDS, pero estos son los principales medios que usan los MSP (proveedor de servicios gestionados, por sus siglas en inglés) son compañias que administran de forma remota la infraestructura de TI y/o los sistemas de usuario final de un cliente, generalmente de forma proactiva y bajo un modelo de suscripción. y los organismos ANTI-SPAM para luchar contra estos abusos.
Los FEEDS documentos con formato RSS o Atom (basados en XML) son necesarios para completar otros conjuntos de archivos que se utilizan para detectar las amenazas. Se conoce de otros sistemas no divulgados, que en conjunto a los anteriormente mencionados comparten información para ampliar las Bases de Datos y obtener búsquedas optimizadas y anexarlas a las Listas Negras.
De igual manera el personal de Tecnologías de la Información especializados en cyberseguridad, hacen uso de FEEDS integrándolos en sus sistemas SIEM para encontrar posibles infracciones a sus sistemas, encontrando puntos en común entre la correlación de eventos de seguridad y sus soluciones, ayudando a la centralización y administración de LOG´S (log, historial de log o registro a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos eventos o acciones que afectan a un proceso particular como la aplicación o actividad de una red informática), para dar cabal cumplimiento a la monitorización eficiente que nos brinde la adecuada seguridad de nuestra información.
En fin, sabemos que estas ávido de más y más información, si quieres más novedades y mantenerte actualizado o si quieres nuestra asesoría, no dejes de seguirnos por nuestra plataforma multimedia. Seguiremos publicando para ampliar el espectro de estas soluciones y mucho más…!