Firma Digital Phishing

¿Que es una Firma Digital?




Yahoo! está enviando otra vez desde el miércoles emails de aviso sobre un nuevo ataque hacker que recibió en 2016 o 2015. No, este no es el caso de 2013 que afectó a 1.000 millones de usuarios, sino que se trata de otro distinto. De momento la compañía está investigando qué ha sucedido, aunque parece que los hackers usaron cookies falsificadas para acceder a cuentas sin usar contraseñas.

La compañía comunicó de forma disimulada sobre una brecha de datos en una actualización de seguridad correspondiente a diciembre de 2016, lo que hizo que el hecho pasara inadvertido ante los medios hasta hace poco. El mensaje que está enviando Yahoo! a sus usuarios es el siguiente:

Basándonos en una investigación en curso, creemos que una cookie falsificada ha podido ser empleada en 2015 o 2016 para acceder a tu cuenta.

El número total de usuarios afectados por este ataque todavía es desconocido, aunque la compañía ha confirmado que se accedió a las cuentas a través del servicio de correo electrónico de Yahoo!. Unos atacantes presuntamente apoyados por un estado pudieron crear las cookies falsificadas con software robado de los sistemas internos de Yahoo!, consiguiendo acceder a las cuentas de los usuarios sin usar contraseñas.

Cómo funciona el ataque empleado para realizar esta brecha de datos.

En vez de robar contraseñas, los hackers engañan a través del navegador web diciendo a los servidores de la compañía que la víctima ya accedió anteriormente, utilizando para ello cookies falsificadas. Por lo general, cada vez que un usuario accede a un servicio web, esto comprueba si existe una cookie pidiendo que recuerde una sesión iniciada anteriormente, indicando que no es necesario volver a introducir usuario y contraseña.

En Yahoo! están investigando la creación las cookies falsificadas con la ayuda de expertos forenses en computación, siendo la conclusión inicial que los hackers accedieron a un número todavía indeterminado de cuentas utilizando dichas cookies.

Al mismo tiempo que Yahoo! avisaba a sus usuarios sobre este nuevo ataque hacker, Verizon anunciaba la revisión a la baja del precio de adquisición de la parte central del negocio de Yahoo! debido a estos sucesos, con un recorte que podría superar los 250 millones de dólares.

¿Qué es una firma digital?

Una firma digital no es otra cosa que adicionar una marca especial o trozo de código al correo electrónico, con la finalidad de que el archivo que enviamos sea validado como nuestro y de nadie más. De este modo, la persona que recibe el documento o correo electrónico puede estar segura, de que el documento o archivo ha sido enviado y creado por la persona que adiciona la firma digital.
Este archivo tiene dos partes, una privada y una publica, la parte privada solo está bajo el poder del titular, no se puede duplicar y está protegida por un pin que el titular únicamente conoce y la parte publica que se comparte con el resto de personas, es la parte que avala que este certificado te pertenece.

El certificado digital es por lo tanto un archivo que vincula la parte pública y parte privada y la solución que garantiza la seguridad en el uso de los certificados electrónicos es la criptografía asimétrica.

¿Cómo se genera la firma digital?

  • Se obtiene un resultado matemático único del documento (huella digital) compuesto por todos los caracteres del documento que se quiere firmar.
  • Se realiza el cifrado de la huella digital con la parte privada del certificado digital.
  • Finalmente se guarda el documento original, la huella digital cifrada con la parte privada y la parte pública del certificado.




¿Cómo estamos seguros que la firma digital que recibimos es auténtica?

Aquí nos estamos refiriendo al proceso de verificación.

  • Se descifra la huella digital cifrada usando la parte pública del certificado.
  • Se obtiene la huella digital del documento original.
  • Se compara las huellas digitales y si coincide la firma es correcta.


Ventajas de la firma digital.

  • Elimina los riesgos de suplantación de identidad, alteración o adulteración de documentos, confidencialidad, rechazo o repudio sobre documentos previamente firmados
  • Potencia el desarrollo de negocio, a través de Internet para el envío de documentos firmados digitalmente, fundamentales para el comercio y gobierno electrónico sin papeles y jurídicamente seguro.
  • Ahorro de tiempo y costos, ya que podrán realizar muchas de las tareas de negocio de forma telemática sin moverse del lugar de operación.


¿Por qué el Phishing es una amenaza?

Es difícil de identificar, los ataques cada vez son más sofisticados y más enfocados, por ejemplo, un ataque enfocado a Argentina tratara de usar términos argentinos, empresas argentinas ect. Los hackers cada vez se perfeccionan más en como atacar a las organizaciones y usuarios.

Es difícil para el destinatario diferenciar entre un correo verdadero y uno falso. Algunas veces hay signos obvios como errores de ortografía y archivos adjuntos .exe, otros signos son mucho más difícil de identificar. Por ejemplo, un archivo adjunto de Word el cual ejecuta un macro una vez este es abierto es imposible de identificar y puede generar un robo de información.

Esto muestra que tan fácil es para un hacker crear una cuenta de correo y enviar un correo falso con el cual pueden robar información personal. La verdad es que usted puede hacerse pasar por cualquier persona y cualquier persona puede hacerse parar por usted sin mayor esfuerzo. Es una realidad algo impactante, pero existen soluciones para asegurar la información, incluyendo los certificados digitales.

Si necesita de mayor información de cómo entregar seguridad adicional a sus correos o accesos a sus sistemas con firma digital pki, consulte con los ingenieros de Seguridad America o con sus Expertos comerciales que lo asesoraran en la mejor opción para su modelo de negocio.


Contáctanos en:
Mail:  ventas@SeguridadAmerica.com
Fono: (+56-2) 2307-7330

Visitemos en: www.seguridadamerica.com
 




Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking