Shop SEMIC

¿Estás protegido ante el email spoofing?

24-11-2022

Últimamente los casos de ataques de spam y phishing mediante la suplantación de identidad (spoofing) están al alza. De hecho, recientemente se ha detectado una vulnerabilidad en Exchange que afecta a todos los tennants de Microsoft 365 y que ofrece una puerta de entrada a ciberdelincuentes de este tipo.

Si en tu empresa utilizas Exchange, sigue leyendo este artículo ¡te interesa!

 

¿A qué nos referimos cuando hablamos de spoofing?

Comúnmente conocido como ataques por suplantación de identidad, el spoofing consiste en usurpar una identidad electrónica y efectuar un ataque con ella. Últimamente, los delitos informáticos de este tipo están aumentando, sobre todo de los que afectan a las comunicaciones por correo electrónico (email spoofing).

La suplantación de identidad es una constante en el mundo de la ciberdelincuencia, pero en este caso ya no hablamos simplemente de un correo electrónico habitual de phishing en el que suplantan el nombre del destinatario. Hablamos de un email falsificado mucho más elaborado, que se envía desde direcciones de correo electrónico existentes y desde dentro del propio dominio.

Mediante esta táctica, se puede simular, por ejemplo, un correo desde la cuenta de tu jefe (obviamente suplantado). El correo puede contener links o archivos maliciosos, y que ante esta falsa sensación de correo verídico, “piquemos” en el fraude.

En principio se trata de un ataque unidireccional: en el caso de que la víctima conteste al mail atacante, la respuesta la recibiría el usuario real (tu jefe), pero el atacante podría poner en copia alguna dirección con dominio externo y tener así acceso a la respuesta y por ello a la conversación entera.

 

¿Y qué sabemos de la incidencia detectada en Exchange?

Se ha detectado que en todos los tennant de Microsoft 365 se pude enviar un correo a través de un puerto que no requiere autentificación. Esto conlleva que podemos recibir un correo con la dirección remitente de alguien de nuestro mismo dominio sin que salten las alarmas.

En principio este mail, al ser enviado por nuestro servidor de correo, lo recibimos en la bandeja de entrada. El contacto (nombre y correo electrónico) del remitente se visualizan correctamente, por lo que a simple vista no puedes saber que ha sido suplantado. La única pista que te puede hacer deducir que es un ataque, sería darte cuenta que el carácter y contenido del mail es inusual.

 

Alcance y afectación:

  • Si tienes el correo en M365 (Exchange Online)
  • Si tienes el correo hibrido, M365 (Exchange Online) + Exchange (OnPremise). Todos los dominios afectados independientemente de si están solo en Cloud o solo en OnPremise.

 

La solución: fácil y gestionada por el equipo técnico de SEMIC

La solución a esta vulnerabilidad detectada en Exchange, por suerte, es rápida y asequible. Tan solo es necesario aplicar una regla de transporte que identifique este ataque y lo bloquee, añadiendo excepciones para no dejar sin servicio a otros elementos que envíen correo por el puerto afectado (por ejemplo, impresoras).

En caso de que estés interesado en que nuestro equipo técnico de Workplace & Seguridad lleve a cabo esta afectación, no dudes en contactar con nosotros:

Si ya eres cliente de SEMIC: supportdesk@semic.es

Si todavía no eres cliente, podemos ayudarte también: info@semic.es

Compartir en:

×
×
×