En el contexto de la seguridad de la información , y especialmente de la seguridad de la red , un ataque de suplantación de identidad es una situación en la que una persona o un programa se identifica con éxito como otro falsificando datos , para obtener una ventaja ilegítima. [1]
Muchos de los protocolos de la suite TCP/IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje, [2] lo que los deja vulnerables a ataques de suplantación de identidad cuando las aplicaciones no toman precauciones adicionales para verificar la identidad del host emisor o receptor. La suplantación de IP y la suplantación de ARP en particular pueden utilizarse para aprovechar los ataques de intermediario contra los hosts de una red informática . Los ataques de suplantación de identidad que aprovechan los protocolos de la suite TCP/IP pueden mitigarse con el uso de cortafuegos capaces de realizar una inspección profunda de paquetes o tomando medidas para verificar la identidad del remitente o el destinatario de un mensaje.
El término "suplantación de nombre de dominio" (o simplemente, aunque con menos precisión, "suplantación de dominio") se utiliza de forma genérica para describir uno o más de una clase de ataques de phishing que dependen de la falsificación o tergiversación de un nombre de dominio de Internet . [3] [4] Estos están diseñados para persuadir a usuarios desprevenidos para que visiten un sitio web distinto al previsto o abran un correo electrónico que en realidad no es de la dirección mostrada (o aparentemente mostrada). [5] Aunque los ataques de suplantación de sitios web y correo electrónico son más conocidos, cualquier servicio que dependa de la resolución de nombres de dominio puede verse comprometido.
Algunos sitios web, especialmente los sitios pornográficos de pago , permiten el acceso a sus materiales solo desde ciertas páginas aprobadas (de inicio de sesión). Esto se hace verificando el encabezado de referencia de la solicitud HTTP . Sin embargo, este encabezado de referencia se puede cambiar (lo que se conoce como " suplantación de referencia " o "suplantación de Ref-tar"), lo que permite a los usuarios obtener acceso no autorizado a los materiales.
" Spoofing " también puede referirse a propietarios de derechos de autor que colocan versiones distorsionadas o imposibles de escuchar de sus obras en redes de intercambio de archivos .
La información del remitente que se muestra en los correos electrónicos (el From:
campo) se puede falsificar fácilmente. Esta técnica es utilizada habitualmente por los spammers para ocultar el origen de sus correos electrónicos y da lugar a problemas como rebotes a direcciones incorrectas (es decir, retrodispersión de correo no deseado ).
La falsificación de direcciones de correo electrónico se realiza de la misma manera que se escribe una dirección de remitente falsa mediante el correo postal . Siempre que la carta se ajuste al protocolo (es decir, el sello, el código postal ), el Protocolo simple de transferencia de correo (SMTP) enviará el mensaje. Se puede hacer mediante un servidor de correo con telnet . [6]
La suplantación de geolocalización ocurre cuando un usuario aplica tecnologías para hacer que su dispositivo parezca estar ubicado en un lugar distinto al que se encuentra realmente. [7] La suplantación de geolocalización más común es mediante el uso de una red privada virtual (VPN) o un proxy DNS para que el usuario parezca estar ubicado en un país, estado o territorio diferente al que se encuentra realmente. Según un estudio de GlobalWebIndex , el 49% de los usuarios de VPN globales utilizan VPN principalmente para acceder a contenido de entretenimiento restringido territorialmente . [8] Este tipo de suplantación de geolocalización también se conoce como geopiratería, ya que el usuario accede ilícitamente a materiales con derechos de autor a través de tecnología de suplantación de geolocalización. Otro ejemplo de suplantación de geolocalización ocurrió cuando un jugador de póquer en línea en California utilizó técnicas de suplantación de geolocalización para jugar al póquer en línea en Nueva Jersey , en contravención de las leyes estatales de California y Nueva Jersey. [9] La evidencia de geolocalización forense demostró la falsificación de la geolocalización y el jugador perdió más de $90,000 en ganancias.
Las redes telefónicas públicas suelen proporcionar información sobre el identificador de llamadas , que incluye el número de la persona que llama y, a veces, su nombre, con cada llamada. Sin embargo, algunas tecnologías (especialmente en redes de Voz sobre IP (VoIP) ) permiten a los que llaman falsificar la información del identificador de llamadas y presentar nombres y números falsos. Las pasarelas entre redes que permiten dicha suplantación y otras redes públicas reenvían esa información falsa. Dado que las llamadas suplantadas pueden originarse en otros países, las leyes del país del receptor pueden no aplicarse al que llama. Esto limita la eficacia de las leyes contra el uso de información de identificación de llamadas suplantada para promover una estafa . [10] [ verificación fallida ]
Un ataque de suplantación de un sistema global de navegación por satélite (GNSS) intenta engañar a un receptor GNSS mediante la transmisión de señales GNSS falsas, estructuradas para parecerse a un conjunto de señales GNSS normales, o mediante la retransmisión de señales genuinas capturadas en otro lugar o en un momento diferente. [11] Los ataques de suplantación son generalmente más difíciles de detectar, ya que los adversarios generan señales falsificadas. Estas señales falsificadas son difíciles de reconocer de las señales legítimas, por lo que confunden el cálculo de posicionamiento, navegación y tiempo (PNT) de los barcos. [12] Esto significa que las señales falsificadas pueden modificarse de tal manera que hagan que el receptor estime que su posición está en otro lugar que donde está realmente, o que esté ubicado donde está pero en un momento diferente, según lo determine el atacante. Una forma común de un ataque de suplantación de GNSS, comúnmente denominado ataque de carry-off, comienza mediante la transmisión de señales sincronizadas con las señales genuinas observadas por el receptor objetivo. Luego, la potencia de las señales falsificadas aumenta gradualmente y se aleja de las señales genuinas. [11]
Aunque el GNSS es uno de los sistemas de navegación más fiables, ha demostrado tener vulnerabilidades críticas frente a los ataques de suplantación de identidad. Se ha demostrado que las señales de satélite GNSS son vulnerables debido a que son relativamente débiles en la superficie de la Tierra, lo que las convierte en objetivos finales de los ataques de suplantación de identidad. Además, se ha sugerido que los sistemas se consideran continuamente e imprudentemente confiables a pesar de que, en la actualidad, no hay medios para proteger los sistemas, las señales o resguardar de forma segura a los buques contra ataques de suplantación de identidad maliciosos. [13] En consecuencia, la dependencia de sistemas como el GNSS ha abierto la puerta a que atacantes externos envíen comandos maliciosos que podrían resultar en la pérdida de vidas humanas, contaminación ambiental, accidentes de navegación y costos financieros. [14] [15] [16] Sin embargo, dado que más del 80% del comercio mundial se mueve a través de compañías navieras, confiar en los sistemas GNSS para la navegación es necesario, aunque los buques marítimos serán vulnerables a ataques de suplantación de identidad con contramedidas limitadas. [17] [18]
Todos los sistemas GNSS, como el GPS de EE. UU., el GLONASS de Rusia, el BeiDou de China y la constelación Galileo de Europa , son vulnerables a esta técnica. [19] Se ha sugerido que para mitigar algunas de las vulnerabilidades que enfrentan los sistemas GNSS en relación con los ataques de suplantación de identidad, se recomienda el uso de más de un sistema de navegación a la vez. [20]
Se sugirió que la captura en diciembre de 2011 de un avión no tripulado Lockheed RQ-170 en el noreste de Irán fue el resultado de un ataque de este tipo. [21] Los ataques de suplantación de GNSS se habían predicho y discutido en la comunidad GNSS ya en 2003. [22] [23] [24] Un ataque de "prueba de concepto" se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose of Drachs fue desviado con señales GPS falsificadas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin . Los estudiantes estaban a bordo del yate, lo que permitió que su equipo de suplantación dominara gradualmente las intensidades de las señales de los satélites de la constelación GPS real, alterando el curso del yate. [25] [26] [27]
En 2019, un petrolero británico llamado Stena Impero fue el objetivo de un ataque de suplantación de identidad que dirigió el barco hacia aguas iraníes, donde fue capturado por fuerzas iraníes. En consecuencia, el buque, junto con su tripulación y su carga, fueron utilizados como peones en un conflicto geopolítico. Varias compañías navieras con barcos que navegan por aguas iraníes están dando instrucciones a los buques para que transiten por zonas peligrosas a alta velocidad y durante el día. [28]
El 15 de octubre de 2023, las Fuerzas de Defensa de Israel (FDI) anunciaron que el GPS había sido “restringido en zonas de combate activo de acuerdo con diversas necesidades operativas”, pero no han hecho comentarios públicos sobre interferencias más avanzadas. Sin embargo, en abril de 2024, investigadores de la Universidad de Texas en Austin detectaron señales falsas y rastrearon su origen hasta una base aérea particular en Israel dirigida por las FDI. [29]
En junio de 2017, aproximadamente veinte barcos en el Mar Negro se quejaron de anomalías en el GPS, mostrando que los barcos estaban transposicionados a millas de su ubicación real, en lo que el profesor Todd Humphreys creía que era muy probablemente un ataque de suplantación de identidad. [27] [30] Las anomalías del GPS alrededor del Palacio de Putin y el Kremlin de Moscú , demostradas en 2017 por un periodista noruego al aire, han llevado a los investigadores a creer que las autoridades rusas usan suplantación de GPS dondequiera que se encuentre Vladimir Putin . [27] [31]
Se informa que los sistemas móviles denominados Borisoglebsk-2 , Krasukha y Zhitel pueden falsificar el GPS. [32]
Los incidentes que involucran suplantación de GPS por parte de Rusia incluyen un ejercicio de la OTAN en Finlandia en noviembre de 2018 que provocó una colisión de barcos (no confirmado por las autoridades). [33] y un incidente de 2019 de suplantación de GPS desde Siria por parte del ejército ruso que afectó al aeropuerto civil de Tel Aviv . [34] [35]
En diciembre de 2022, el servicio GPSJam informó de una importante interferencia del GPS en varias ciudades rusas; la interferencia se atribuyó a las medidas defensivas adoptadas por las autoridades rusas tras la invasión de Ucrania. [19]
Desde la aparición de la radio definida por software (SDR), las aplicaciones de simulación GPS se han puesto a disposición del público en general. Esto ha hecho que la suplantación de GPS sea mucho más accesible, lo que significa que se puede realizar con un gasto limitado y con un mínimo de conocimientos técnicos. [36] Queda por demostrar si esta tecnología se puede aplicar a otros sistemas GNSS.
El Departamento de Seguridad Nacional, en colaboración con el Centro Nacional de Integración de Comunicaciones y Ciberseguridad ( NCCIC ) y el Centro Nacional de Coordinación de Comunicaciones ( NCC ), publicó un documento que enumera métodos para prevenir este tipo de suplantación de identidad. Algunos de los más importantes y más recomendados son: [37]
Estas estrategias de instalación y operación y las oportunidades de desarrollo pueden mejorar significativamente la capacidad de los receptores GPS y el equipo asociado para defenderse contra una variedad de ataques de interferencia, interferencias y suplantación de identidad. Un software de detección independiente del sistema y del receptor ofrece aplicabilidad como solución intersectorial. La implementación del software se puede realizar en diferentes lugares dentro del sistema, dependiendo de dónde se utilicen los datos GNSS, por ejemplo, como parte del firmware del dispositivo, el sistema operativo o en el nivel de aplicación. [ cita requerida ]
Un método propuesto por investigadores del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Maryland, College Park y la Escuela de Información Óptica y Electrónica de la Universidad de Ciencia y Tecnología de Huazhong que tiene como objetivo ayudar a mitigar los efectos de los ataques de suplantación de GNSS mediante el uso de datos de un bus de red de área del controlador (CAN) de vehículos. La información se compararía con la de los datos GNSS recibidos y se compararía para detectar la ocurrencia de un ataque de suplantación y reconstruir la ruta de conducción del vehículo utilizando los datos recopilados. Las propiedades como la velocidad y el ángulo de dirección del vehículo se fusionarían y se modelarían de regresión para lograr un error mínimo en la posición de 6,25 metros. [39] De manera similar, un método descrito por investigadores en un artículo de la conferencia del Simposio de Vehículos Inteligentes IEEE de 2016 analiza la idea de utilizar el control de crucero adaptativo cooperativo (CACC) y las comunicaciones de vehículo a vehículo (V2V) para lograr un objetivo similar. En este método, se utilizan las capacidades de comunicación de ambos vehículos y las mediciones de radar para compararlas con la posición GNSS suministrada por ambos vehículos y determinar la distancia entre ambos vehículos, que luego se compara con las mediciones de radar y se verifica para asegurarse de que coinciden. Si las dos longitudes coinciden dentro de un valor umbral, entonces no se ha producido ninguna suplantación de identidad, pero por encima de este umbral, se notifica al usuario para que pueda tomar medidas. [40]
La tecnología de la información desempeña un papel cada vez más importante en el mundo actual y se utilizan diferentes métodos de autenticación para restringir el acceso a los recursos informativos, incluida la biometría de voz. Entre los ejemplos de uso de sistemas de reconocimiento de locutores se incluyen los sistemas de banca por Internet, la identificación del cliente durante una llamada a un centro de atención telefónica, así como la identificación pasiva de un posible delincuente mediante una "lista negra" preestablecida. [41]
Las tecnologías relacionadas con la síntesis y modelado del habla se están desarrollando muy rápidamente, lo que permite crear grabaciones de voz casi indistinguibles de las reales. Estos servicios se denominan Text-to-Speech (TTS) o servicios de transferencia de estilo . El primero tiene como objetivo crear una nueva persona. El segundo tiene como objetivo identificar a otra persona en los sistemas de identificación de voz.
Un gran número de científicos están desarrollando algoritmos que puedan distinguir la voz sintetizada de la máquina de la voz real. Por otro lado, estos algoritmos deben probarse exhaustivamente para asegurarse de que el sistema realmente funciona. [42] Sin embargo, un estudio preliminar ha demostrado que el diseño de características y el aumento de enmascaramiento tienen un impacto significativo en la capacidad de detectar voces falsificadas. [43]
La tecnología de reconocimiento facial se emplea ampliamente en diversas áreas, incluidos los controles de inmigración y la seguridad telefónica, así como en plataformas populares como Airbnb y Uber para verificar las identidades de las personas. Sin embargo, el aumento de su uso ha hecho que el sistema sea más susceptible a los ataques, dada la amplia integración de los sistemas de reconocimiento facial en la sociedad. Algunas fuentes y tutoriales en línea detallan métodos para engañar a los sistemas de reconocimiento facial a través de prácticas conocidas como suplantación de rostro o ataques de presentación, que pueden plantear riesgos en términos de acceso no autorizado. Para mitigar estos peligros, se han introducido medidas como controles de vida (verificación del parpadeo), aprendizaje profundo y cámaras especializadas como las cámaras 3D para evitar la suplantación de reconocimiento facial. Es importante implementar procedimientos de seguridad integrales como estos para protegerse contra los intentos de suplantación de rostro y mantener la seguridad e integridad generales de los sistemas que dependen de la autenticación de reconocimiento facial. [44]
Un aparente ataque masivo y flagrante de suplantación de GPS que afectó a más de 20 buques en el Mar Negro el mes pasado ha dejado perplejos a los expertos en navegación y a los ejecutivos marítimos.