arrows and shield

Neutralización de ciberseguridad del mes: Proofpoint intercepta el fraude con firma electrónica en un caso real de phishing en una empresa eléctrica

Share with your network!

La serie de blogs “Neutralización de ciberseguridad del mes” explora las tácticas en constante evolución de los ciberdelincuentes actuales y cómo Proofpoint ayuda a las organizaciones a fortalecer sus defensas de correo electrónico para proteger a las personas contra las amenazas emergentes actuales.

El phishing sigue siendo la táctica número uno que utilizan los ciberdelincuentes para atacar a tus empleados y robar datos y fondos valiosos. Según Verizon, el phishing es el principal método que utilizan los atacantes para obtener acceso no autorizado, y continúa evolucionando tanto en frecuencia como en sofisticación. Esta tendencia no solo es alarmante sino también costosa. IBM estima que la filtración de datos promedio debida a los casos de phishing causa una cifra asombrosa 4,88 millones de USD en daños y perjuicios.

En este post, analizaremos una nueva y compleja amenaza de fraude con firma electrónica. En él, los atacantes combinan varias tácticas novedosas para eludir la seguridad del correo electrónico nativo de Microsoft.

Contexto

En un ataque de fraude con firma electrónica, los agentes malintencionados suplantarán una marca de confianza y enviarán contenido malintencionado a través de canales digitales legítimos. A menudo, utilizan métodos avanzados como el “adversario en el medio” (AitM) para eludir la autenticación multifactor (MFA) y ampliar aún más su acceso. Cuando los agentes malintencionados usan tácticas combinadas, como el “adversario en el medio” y las geovallas, pueden evadir la detección en múltiples ocasiones.

Analicemos con más profundidad los ataques de fraude con firma electrónica:

Suplantar marcas de confianza

Los agentes de amenazas aprovechan marcas y servicios de firma electrónica de confianza como DocuSign o Adobe Sign. Los utilizan para engañar a los destinatarios para que descarguen directamente documentos malintencionados o visiten sitios web falsos donde introducen sus credenciales de inicio de sesión. De los miles de millones de correos electrónicos de phishing que Proofpoint ve cada año, nuestro informe de Estado del phishing de 2024 muestra que 3,5 millones de mensajes malintencionados abusaron de la marca DocuSign.

Eludir la MFA

Los atacantes que utilizan señuelos de fraude con firma electrónica a menudo no solo buscan credenciales. También pretenden interceptar códigos MFA o robar cookies de sesión. Las tácticas de adversario en el medio (AitM) utilizan sitios proxy para capturar detalles de inicio de sesión y códigos MFA en tiempo real. Esto otorga a los atacantes acceso a la cuenta de la víctima y a cualquier cookie de sesión activa, lo que, a su vez, puede desbloquear otros sitios web.

Pasos de la técnica de la amenaza de “adversario en el medio”.

Pasos de la técnica de la amenaza de “adversario en el medio”.

Acceso mediante geovallas

Los agentes de amenazas utilizan técnicas de geovallas para limitar desde dónde pueden acceder sus objetivos a los sitios de phishing o contenido malintencionado. Al restringir el acceso a ubicaciones geográficas específicas, como la región o el país del objetivo, reducen la probabilidad de detección por parte de los equipos de TI y las herramientas de escaneo de seguridad automatizadas con sede en otras regiones.

Implementar solo una de estas tácticas puede ser suficiente para convencer a tus empleados de realizar una acción. ¿Pero qué sucede cuando un estafador astuto utiliza los tres?

El escenario

Un ejemplo reciente muestra cómo la combinación de los métodos anteriores permitió a un agente de amenaza atacar con éxito a una empresa eléctrica global.

La víctima prevista del agente de amenaza suministra energía a una de las ciudades más grandes del mundo y emplea a más de 15 000 personas. En este caso de phishing, el mensaje ilícito se entregó en el buzón de correo de un ejecutivo de alto nivel. Eludió las herramientas de seguridad de Microsoft, así como la detección adicional destinada a detener este tipo de campañas de múltiples etapas. Afortunadamente, Proofpoint detectó la amenaza y ayudó a proteger la empresa contra un posible ciberataque o filtración de datos.

Proofpoint observó por primera vez a este agente de amenazas en 2021. Es conocido por utilizar mecanismos de entrega como cadenas de redirección de múltiples pasos, filtrado avanzado y señuelos altamente personalizados. Sus objetivos más frecuentes incluyen los sectores tecnológicos, energéticos y de fabricación. Si bien a menudo se hacen pasar por marcas como Microsoft OneDrive y LinkedIn, en este ejemplo de phishing basado en firma electrónica eligieron la popular plataforma de gestión de transacciones digitales DocuSign.

La amenaza: ¿Cómo ocurrió el ataque?

Así es como se desarrolló el ataque:

1. Colocación de un señuelo. El ataque comenzó con un correo electrónico que suplantaba la marca DocuSign para que apareciera como un aviso de seguimiento legítimo. Ofrecía al destinatario una copia física de formularios supuestamente completados. El mensaje en sí estaba altamente personalizado. Incluía tanto el nombre del destinatario como el de la empresa en la línea de asunto y en el cuerpo. No obstante, el remitente del mensaje era desconocido para el ejecutivo y utilizó un dominio de correo electrónico recién registrado para lanzar el señuelo.

Mensaje de DocuSign falso recibido por el usuario.

Mensaje de DocuSign falso recibido por el usuario.

2. Seguimiento de la cadena. El enlace URL en el mensaje conduce a una larga serie de URL alojadas en la infraestructura de Google. La redirección a través de una cadena de varios pasos de dominios conocidos y seguros hace que sea más difícil para las herramientas de seguridad de correo electrónico determinar la ruta del atacante.

3. Llegada a un sitio proxy. Una vez completada la redirección, el usuario objetivo del ataque llega a lo que parece ser un portal de inicio de sesión legítimo de DocuSign. Sin embargo, esta página es un sitio proxy que enruta las solicitudes y respuestas del usuario a través de un servidor proxy de terceros que actúa como “intermediario”. Como medida de engaño adicional, el atacante ha utilizado geovallas para que solo los usuarios de la región geográfica de la víctima puedan acceder al sitio proxy.

Portal de inicio de sesión de DocuSign falso en un sitio web proxy.

Portal de inicio de sesión de DocuSign falso en un sitio web proxy.

4. Obtención de acceso no autorizado. A través del sitio proxy, el atacante puede ver cada movimiento realizado por el usuario. En este caso real de phishing, extrajeron las credenciales de DocuSign y los códigos MFA, así como las cookies de sesión activas vinculadas al navegador del usuario. Estas cookies de sesión pueden desbloquear una cantidad incalculable de cuentas web profesionales y personales, lo que es un tesoro virtual para el agente de amenazas. Estas son las técnicas clásicas de AitM. Como gesto de cortesía, el estafador permite al usuario iniciar sesión con sus credenciales de Microsoft, con la esperanza de ampliar aún más su acceso ilícito.

Detección: ¿Cómo identificó Proofpoint este ataque?

Aunque la compañía eléctrica utilizaba una seguridad de correo electrónico incorporada que supuestamente permite detectar amenazas de phishing avanzadas, este ataque llegó a la bandeja de entrada del usuario previsto.

El sistema de detección de amenazas de correo electrónico de Microsoft no detectó el ataque por varias razones. En primer lugar, solo abre los URL si conducen a una carga útil directa como malware. Aún así, el aislamiento en un espacio seguro solo se activa cuando un usuario hace clic en el enlace malintencionado. Su aislamiento en un espacio seguro ha revelado importantes deficiencias en la detección de amenazas que utilizan técnicas de evasión complejas y ha tenido dificultades para seguir cadenas de URL de segundo, tercer o cuarto nivel.

Resumen de las señales condenatorias que Proofpoint utilizó para detectar la amenaza.

Resumen de las señales condenatorias que Proofpoint utilizó para detectar la amenaza.

Proofpoint identificó fácilmente el mensaje en este ejemplo de malware mediante una combinación de aislamiento en un espacio seguro de análisis de amenazas y nuestra plataforma de IA Proofpoint Nexus de extremo a extremo. Las amenazas de firma electrónica son difíciles de detener porque se necesitan estos dos tipos de evidencia para llegar a una condena concluyente.

  • Señales de la IA de comportamiento. La IA de comportamiento de Proofpoint analiza los patrones del usuario para buscar una actividad anormal. Alerta a las organizaciones sobre amenazas potenciales con una precisión superior al 99,99 %. En este caso, analizamos patrones de comportamiento y descubrimos que el remitente nunca había interactuado con el usuario objetivo. Es más, recientemente había registrado un nuevo dominio de correo electrónico para enviar su mensaje.
  • Aislamiento de URL en un espacio seguro. Proofpoint utiliza la única tecnología de aislamiento de URL en un espacio seguro de la industria que funciona antes, durante y después de la entrega del correo electrónico para identificar y bloquear enlaces malintencionados. Nuestro análisis avanzado de URL a URL (U2U) rastrea las relaciones entre URL. Como resultado, puede mapear cadenas de ataque complejas y muy amplias. Además, Proofpoint admite varios centros de análisis de amenazas globales que pueden eludir las tácticas de geovalla. Esto garantiza que las amenazas que ataquen regiones específicas se detecten y neutralicen rápidamente.

La precisión de nuestro sistema de detección es inigualable. Identifica menos de un falso positivo por cada 19 millones de mensajes. Además, hacemos que los detalles sobre estas amenazas sean visibles y fácilmente accesibles para los equipos de seguridad y TI. Las tácticas de los agentes de amenazas se alinean automáticamente con el marco MITRE ATT&CK (ver más abajo). Este permite a los analistas mapear nuestra visibilidad y compararla con tus propias metodologías. Como resultado, pueden comprender mejor la naturaleza de cada amenaza y responder en consecuencia.

Atribuciones que Proofpoint ha asignado al mensaje condenado.

Atribuciones que Proofpoint ha asignado al mensaje condenado.

Armados con esta visibilidad de la amenaza, pudimos avisar al equipo de seguridad de la compañía de energía y detener el ataque inminente.

Remediación: ¿Cuáles son las lecciones aprendidas?

Esto es lo que recomendamos para ayudarte a protegerte contra las amenazas de fraude con firma electrónica:

  • Obtén un análisis completo de URL. Busca una herramienta que pueda descubrir amenazas ocultas en cadenas de redirección complejas. También debería poder detectar contenido malintencionado alojado en dominios de confianza. Asimismo, debería ser capaz de eludir las tácticas de geovallas que limitan la visibilidad. Sin estas capacidades, las organizaciones pueden pasar por alto ataques sofisticados que están diseñados para explotar brechas en las defensas tradicionales de correo electrónico.
  • Realiza un seguimiento de anomalías de comportamiento con IA. Al evaluar las herramientas que utilizan IA, asegúrate de que incluyan análisis de comportamiento. Esto identifica cuándo los usuarios interactúan con remitentes o dominios desconocidos, lo que permite revelar los intentos de phishing. Adicionalmente, los usuarios también deberían recibir formación en seguridad para reconocer estas señales de alerta.
  • Invierte en visibilidad global de amenazas. Las organizaciones necesitan ver y comprender las amenazas para priorizar los riesgos más relevantes y remediarlos cuanto antes. En última instancia, una mayor visibilidad mejora la detección, la respuesta ante amenazas y la posición de seguridad general.

Proofpoint ofrece protección centrada en las personas

Las amenazas de fraude con firma electrónica ofrecen un ejemplo preocupante de cómo los ataques por correo electrónico se están volviendo más sofisticados. Explotan las deficiencias en las medidas de seguridad nativas y atacan a las organizaciones en su punto más débil: las personas. Para combatirlos, no basta con las herramientas básicas de seguridad de correo electrónico. Se necesita una seguridad completa centrada en las personas con inteligencia de amenazas avanzada y capacidades de detección con tecnología de IA.

Proofpoint proporciona una protección de extremo a extremo que detecta amenazas en cada etapa, desde el análisis previo y posterior a la entrega hasta las defensas en el momento del clic. Al combinar el análisis del comportamiento con un aislamiento de URL avanzado, ofrecemos una excelente protección incluso contra los intentos de phishing más complejos.

Protege a tus empleados y tu negocio de la más amplia variedad de ataques de phishing de vanguardia. Descarga nuestro resumen de la solución de protección contra amenazas para obtener más información.

Lee nuestra serie “Neutralización de ciberseguridad del mes”

Para obtener más información sobre cómo Proofpoint detiene los ataques avanzados, consulta nuestros blogs anteriores de esta serie: