¿Cómo es que las startups son las víctimas más frecuentes de los ataques de suplantación de identidad?

Cada día se generan miles de millones de gigabytes de información, de acuerdo a las estadísticas solo en el año 2020 se generaron 44 zettabytes de datos en forma digital por día; lo que pone en perspectiva el riesgo de la contaminación de la data, y la razón por la cual las personas deben tener más cuidado con la información que consumen.

¡Diariamente se envían 306 mil millones de correos electrónicos!

Por supuesto, en un mundo lleno de datos, nuestra mayor obligación es filtrar esta enorme cantidad de información todos los días sin perder lo que es más importante; frecuentemente vamos a conseguir con circunstancias adversas, tales como un pobre proceso de filtrado o poco tiempo para analizar todo. Como puedes imaginarte, esto puede acarrear problema, ya que nuestro desconocimiento puede ser la oportunidad que los piratas informáticos aprovechan para llevar a cabo sus ataques de spoofing y phishing, por lo tanto, en nuestra realidad, la protección y seguridad de los correos electrónicos se está convirtiendo en algo esencial. Es aquí donde entra DMARC: autenticación de dominio basado en mensajes, reportes y conformidad. Si te estás preguntando ¿qué es DMARC? Podemos adelantarte que es un sistema especialmente diseñado para ayudarte a lidiar con este problema.

Volviendo al tema principal, vamos a contarte una historia sobre un riesgo de estafa al que todos hemos estado expuestos alguna vez, una situación que es difícil de sortear si no sabes lo que es DMARC y cómo garantiza la autenticidad de tus correos electrónicos.

  • ¿Cómo puede atacarte el falsificador?
  • ¿Qué puede pasar realmente?
  • Pensamientos finales
  • Consejos para la prevención de ataques de suplantación de identidad en Startups

¿Cómo puede atacarte el falsificador?

Un equipo lanza una startup en el año 2019, ya habían logrado resultados en el mercado local, y marcaron un rumbo para llevar a cabo un lanzamiento global, por lo que deben empezar a probar la aplicación en varios proyectos y plataformas digitales. En ese momento, el buzón de correo de la empresa está explotando debido al flujo de correos electrónicos, hasta que un día reciben un correo de una de empresas de capital de riesgo (o al menos así lucían en la superficie). Un tipo muy diligente con un discurso bastante bueno se pone en contacto con la startup y les informa que otra empresa de capital de riesgo “xyz” está interesada en poner en marcha la aplicación y se enteró de esta a través de la plataforma Gust. Al revisar dicha plataforma todo parecía normal; estos proceden a solicitar un pitch deck, el cual reciben y empiezan a surgir más detalles acerca de esta compañía. ¿Qué hemos hecho?

How-startups-fall-victim-to-spoofing

Echemos un vistazo a lo que sucedió, paso a paso:

  • Primero, como todos los demás, lo más común es echar un ojo a la “Dirección de remitente” “[email protected]”.
  • Esto ofrece información sobre el dominio principal, el cual podemos chequear en línea con una búsqueda rápida de “ejemplo.com” y en seguida recibimos un resultado positivo, por lo que entramos en el sitio web y descubrimos que esta es una empresa de capital de riesgo con una cartera bastante llamativa.
  • Luego procedemos a buscar la información personal del remitente para saber quién nos ha contactado de parte de esa empresa, lo cual nos arroja un segundo resultado positivo, al chequear su cargo vemos que el contacto es el jefe del departamento de finanzas.
  • Luego, tratamos de entender si esta empresa está representada en la plataforma Gust, lo cual también arroja un resultado positivo.

En general, todo parecía estar bien y la empresa nos contacta realmente existe, por lo que procedemos a seguir con las negociaciones; después de un par de correos electrónicos, nos informan que están listos para invertir en nuestra empresa, por lo que proceden a enviar un par de documentos que deben ser firmados para asegurar una mejor cooperación. 

Afortunadamente, todos los papeles son cuidadosamente revisados por tu equipo legal y no encontraron nada sospechoso en el borrador; una vez firmados los documentos, nos dicen que necesitan asegurar la inversión, dicho seguro “cuesta” un par de miles de dólares.

Como uno de los cofundadores de la startup es especialista en seguros, abandonó por completo el contrato, ya que dijo que no podíamos pagar un seguro de inversión, dado que este tipo de seguro no existe; es aquí cuando caes en cuenta que estás lidiando con un pirata informático usando spoofing.

¿Qué puede pasar realmente?

La empresa recibe un correo electrónico de uno de los dominios de la empresa de riesgo de capitales, el cual verificamos por su encabezado. 

Si la empresa asegurara su correo usando SPF, DKIM y DMARC, la probabilidad de lidiar con este problema debería ser menor, por lo que te presentamos una guía definitiva sobre cómo implementar DMARC con EasyDMARC.

Las startups siempre están bajo la mira de los delincuentes informáticos, sin embargo, hay un punto clave en este escenario al que debemos prestar atención.

Pensamientos finales

Según datos estadísticos, anualmente se crean 305 millones de startups y la gran mayoría de estas están buscando activamente inversiones, ya que son equipos pequeños sin apoyo legal o financiero. Para un caso como el que hemos explorado anteriormente, los atacantes tienen mucha más oportunidad de tener éxito, por lo que es importante estar atento a estas “ofertas tentadoras” de financiación.

Consejos para la prevención de ataques de suplantación de identidad en Startups

Aquí te ofrecemos algunos consejos para el momento en que estés a punto de tomar una decisión y así prevenir ataques de suplantación de identidad.

  • Lee con atención la dirección del remitente
  • Verifica si el dominio existe
  • Revisa el contenido del sitio web
  • Verifica el dominio, sobre todo si implementa SPF, DKIM, DMARC, de no usar estos protocolos es mejor actuar con cautela

Las empresas de inversión deben preocuparse por la seguridad y protección de sus correos electrónicos, ya que pueden dañar su reputación y a un sinnúmero de empresas emergentes; aquí te ofrecemos una guía paso a paso explicando cómo configurar DMARC, cómo verificar los registros SPF y cómo configurar y verificar los registros DKIM.

¡Contáctanos hoy y permítenos cuidar tu seguridad en línea!

¡Protégete y mantente a salvo!

Technical Help

¿Qué son los ataques de inyección?

¿Qué son los ataques de inyección?

En la actualidad nos estamos enfrentando a múltiples tipos de ataques cibernéticos que se...

Read More
¿Cuáles son las consecuencias de una violación de datos?

¿Cuáles son las consecuencias de una violación de datos?

2022 ha demostrado ser el año en el que es imposible negar las consecuencias...

Read More
8 tipos comunes de registros DNS

8 tipos comunes de registros DNS

¿Qué es un registro DNS? Básicamente es un registro de un sistema de nombres...

Read More