Subdominios: el olvido alimenta al phishing

Seguridad y privacidad

Muchas empresas establecen subdominios para su uso con los servicios externos, pero luego se olvidan de desactivarlos cuando dejan de usarlos. Esto crea un vacío legal que los atacantes pueden explotar.

Debido a que muchos proveedores de servicios no validan correctamente la propiedad de los subdominios en sus servidores, los cibercriminales pueden configurar nuevas cuentas y subdominios, generando abusos con los subdominios olvidados por las empresas al reclamarlos como suyos

Si bien la eliminación o actualización de las entradas de DNS para los subdominios que ya no se utilizan suena como un procedimiento común, este tipo de supervisión en realidad no está presente entre las empresas.

[TE VA A INTERESAR: La ciberseguridad es un problema de todos]

El riesgo para los propietarios de sitios web depende de lo que se pueda hacer en un servicio de terceros una vez al dominio. Si el servicio permite a los usuarios crear páginas Web o redirecciones web, los atacantes podrían aprovechar la situación para lanzar ataques de phishing creando copias apócrifas del sitio web principal.

En un escenario de ataque, una compañía puede crear un subdominio para su uso como un servicio de venta de entradas como apoyo externo, pero más tarde cierra su cuenta y se olvida de eliminar el subdominio.

De esta forma, los atacantes podrían crear una nueva cuenta con el mismo servicio y reclamar subdominio de la empresa, la cual cuenta con la configuración de DNS necesaria como propio, lo cual les permitiría establecer un sitio web falso en él.

Algunos proveedores de servicios utilizan controles para evitar estos riesgos. Por ejemplo, para utilizar Google Apps con un dominio personalizado, al nombrar al administrador de dominio tiene que cargar un archivo HTML específico para el servidor Web que aloja al dominio, agregar un TXT o un registro CNAME en la configuración de DNS de su dominio o agrega una etiqueta meta específica de página de inicio de su sitio web. Todos estos métodos son formas de verificación de la propiedad de dominio.

[ACTUALÍZATE: Síguenos en Twitter]

Esta es una forma más en cómo los cibercriminales pueden aprovecharse del desconocimiento de los usuarios para realizar sus atacantes. Es por esta razón que educar a los colaboradores con los principios básicos es la base para evitar el eslabón más débil en la cadena de protección, el usuario.

Valora este artículo

0 votos

0 comentarios

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

También le puede gustar