Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Soluciones antispoofing

Soluciones contra la suplantación de identidad

Soluciones contra la suplantación de identidad

Tiempo de lectura: 5 min

Según el Informe sobre la delincuencia en Internet 2021 (IC3-2021) del FBI, los ciberdelitos basados en la suplantación de identidad provocaron una pérdida de 82,2 millones de dólares¡! Por lo tanto, las empresas necesitan implementar soluciones anti-spoofing para una mejor protección contra los atroces ciberdelitos.

La suplantación de identidad es el acto de replicar a un usuario para acceder a un sistema de forma poco ética. Hoy en día, los hackers han adoptado técnicas para fingir la vida de una persona y así eludir las plataformas aseguradas con identificación biométrica. 

En este blog se discutirán las mejores técnicas anti-spoofing utilizando redes neuronales convolucionales (CNN), la detección del parpadeo y otros métodos.

¿Qué es el Anti-Spoofing?

El anti spoofing es la filtración de las direcciones IP en el punto de entrada de una red. Este filtrado de entrada debe implementarse en todas las redes para evitar la suplantación de identidad. Esta técnica bloquea los paquetes falsos o ilegítimos verificando la autenticidad de la dirección IP. Una regla del cortafuegos determina cada paquete entrante y comprueba su dirección de origen. Además, el uso de autenticación del correo electrónico confirma la identidad del remitente y la legitimidad de los mensajes enviados por correo electrónico.

Las reglas del cortafuegos evalúan la información de control de cada paquete, bloqueándolos o permitiéndolos según las reglas establecidas. Las reglas del cortafuegos se dirigen a los ordenadores o a las políticas que se asignan a un ordenador o a un conjunto de ordenadores.

Ventajas de las soluciones antispoofing

Los métodos de seguridad habituales, como las contraseñas, son violables. La biometría refuerza la seguridad, pero la coincidencia exacta es perjudicial si los piratas informáticos falsifican la biometría. Pueden utilizar herramientas disponibles en el mercado negro por tan solo $100 para intentar la suplantación. Le sorprendería saber que pueden suscribirse a tutoriales sobre la construcción de ataques por sólo 5 dólares.

Por lo tanto, invertir en tecnología contra la suplantación de identidad es extremadamente importante si se utiliza la biometría con fines de verificación. Garantiza que solo una persona viva autorizada intenta acceder a un sistema y no un actor malintencionado que utiliza representaciones 2D o 3D.

Esta práctica de seguridad evita el uso indebido de sus datos personales como fotos, vídeos, detalles financieros, números de la seguridad social, detalles médicos, registros oficiales, cuentas de correo electrónico, etc.

Soluciones contra los ataques de suplantación biométrica

La suplantación biométrica es un ciberataque en el que los hackers se introducen de forma poco ética en un dispositivo haciéndose pasar por datos biométricos como el reconocimiento facial, el escaneo de huellas dactilares, el reconocimiento de voz, etc. De todos ellos, el reconocimiento facial es el más utilizado para los ataques de suplantación. Hay dos tipos comunes de ataques de suplantación facial: ataques de presentación 2D y ataques de presentación 3D. A su vez, estos se clasifican en estáticos y dinámicos.

En los ataques de presentación 2D estáticos se utilizan fotografías, papeles planos o máscaras, mientras que en los ataques de presentación 2D dinámicos se utilizan múltiples fotos en una secuencia o vídeos. 

En los ataques de presentación 3D estática se utilizan imágenes y esculturas, mientras que en los ataques de presentación 3D dinámica, los robots avanzados ayudan a los actores maliciosos.

¿Qué es la detección de actividad?

Antes de pasar a las soluciones anti spoofing para los ataques de suplantación de identidad basados en la biometría, hay que saber qué es la detección de la vitalidad.

La detección de la vitalidad es una técnica en la que se basan todas las soluciones antispoofing basadas en la biometría. Utiliza la tecnología de visión por ordenador para detectar si los datos biométricos faciales están vivos o son replicados. Puede ser activa o pasiva.

Vida activa

En él se detecta la vitalidad estableciendo una comunicación entre los sistemas de reconocimiento facial. Tienes que ponerte delante de una cámara y realizar acciones como sonreír o asentir. Es eficaz y difícil de eludir, ya que las acciones son aleatorias; no sabes lo que aparece (ni tampoco los hackers).

Liviandad pasiva

En el caso de la liveness pasiva, el usuario no es consciente de que un sistema está comprobando si sus datos biométricos faciales son auténticos o replicados. Es más fiable que la liveness activa. 

Técnicas contra la falsificación de datos biométricos

Las soluciones contra la suplantación de identidad deben ser fiables y tener la máxima precisión. Estos son algunos métodos que se utilizan habitualmente. 

Detección del parpadeo de los ojos

El parpadeo natural se utiliza como una eficaz técnica anti-spoofing para comprobar la viveza de un rostro. Por término medio, un ser humano parpadea entre 15 y 30 veces en un minuto, y sus ojos permanecen cerrados durante unos 250 milisegundos durante un parpadeo.

Hoy en día, las cámaras graban vídeos con intervalos muy cortos entre fotogramas, como 50 milisegundos a 30 fotogramas por segundo. Esta capacidad de las cámaras de la nueva era ayuda a encontrar fotogramas con los ojos cerrados y a contar el número de veces que se parpadea. Esta tecnología se utiliza para el análisis de los puntos de referencia de la cara y para encontrar la superficie de los ojos como solución contra la suplantación de identidad. solución.

Red neuronal convolucional

Veamos cuál es la solución anti spoofing utilizando la Red Neural Convolucional o CNN. Es una técnica de aprendizaje profundo que traza la distinción entre los gráficos reales y los falsos utilizados por los ciberdelincuentes. La CNN se basa en el concepto de Inteligencia Artificial o IA y calcula los datos de los píxeles para los actos anti-spoofing.

Sin embargo, el porcentaje de precisión de este método es bajo; no hay un conjunto fijo de características que la CNN evalúe. El modelo trabaja con la esperanza de detectar cosas que los ojos humanos no pueden. Por tanto, sólo es viable en casos de uso limitados.

Técnica de desafío-respuesta

Otra técnica viable contra el spoofing incluye retos y respuestas en los que ciertas acciones detectan gráficos y vídeos falsos. Estas incluyen:

La experiencia del usuario puede verse entorpecida, ya que exige entradas adicionales. Por lo tanto, podría no ser una solución anti spoofing viable para algunas empresas.

Las empresas también pueden utilizar un editor de fotos para añadir un logotipo o una firma de empresa visibles a sus correos electrónicos, lo que facilita a los destinatarios la identificación de los correos legítimos y disuade de los intentos de suplantación. Utilizar herramientas avanzadas de edición de imágenes puede mejorar significativamente estos elementos visuales, proporcionando un aspecto pulido y profesional a sus comunicaciones por correo electrónico. Además, ahora pueden obtener fácilmente imágenes generadas por IA para añadir más elementos visuales a sus correos electrónicos y hacerlos más atractivos.

Cámara 3D

Las cámaras 3D se consideran una de las soluciones anti-spoofing más prácticas y fundadas ya que la información precisa sobre la profundidad de los píxeles proporciona resultados exactos. Ayuda a determinar la diferencia entre un rostro y una forma plana (como las fotos), evitando así el acceso mediante representaciones falsas.

Flash activo

Los puntos de flash activos simulan actividades utilizando los reflejos de la luz en un rostro. Se basa en el concepto de que al cambiar el entorno de iluminación se producen reflejos en el rostro humano.

Segrega las caras reales de las replicadas comparando las versiones antes y después del flash de las caras calculando la profundidad de los píxeles.

Soluciones anti-spoofing para ataques generales de spoofing

Otros tipos de ataques de spoofing son: spoofing de correo electrónico, spoofing de identificación de llamadas, spoofing de IP, ataques Man-in-the-Middle o MitM, etc. Veamos algunas formas de prevenirlos.

Abstenerse de utilizar las redes públicas

Las redes públicas no son seguras, ya que los actores de amenazas pueden situarse entre usted y el origen de la red. Pueden acceder e interceptar datos relacionados con el trabajo almacenados en su dispositivo o incluso inyectar malware para robar datos financieros, números de la seguridad social, etc. Por lo tanto, se recomienda utilizar una VPN.

Aplicar la autenticación multifactorial

La autenticación multifactor o MFA añade capas adicionales de seguridad. Así, aunque los hackers roben tu contraseña, no podrán saltarse la seguridad. Los métodos MFA incluyen OTP, detección biométrica, notificación de "permiso" en el teléfono, etc. 

Uso de protocolos de autenticación de correo electrónico

Implementación de protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC puede ayudar a evitar los ataques de suplantación de identidad realizados con su dominio de correo electrónico. Si ya utiliza SPF, se recomienda utilizar un comprobador SPF regularmente para saber si una entidad no autorizada está utilizando su dominio para enviar correos electrónicos fraudulentos.

Pase el ratón por encima de una URL antes de hacer clic en ella

Otra técnica contra el spoofing es evitar hacer clic directamente en un enlace no reconocido o dudoso. Es mejor pasar el cursor por encima sin hacer clic. Puedes ver la URL en la parte inferior izquierda de la pantalla; visítala sólo si crees que te lleva a un sitio web seguro.

Resumen

La lucha contra la suplantación de identidad se refiere a la práctica de bloquear las direcciones IP maliciosas en el punto de entrada de una red. Esta técnica bloquea los paquetes falsos o ilegítimos verificando la autenticidad de la dirección IP. Algunas técnicas anti-spoofing estándar y viables se basan en el concepto de detección de parpadeo, CNN, cámaras 3D, linternas, etc.

Debe abstenerse de utilizar redes públicas y de compartir información en línea en exceso. Además, invierta en la herramienta DMARC que evita los ataques de suplantación de identidad realizados utilizando su dominio de correo electrónico. Puedes ponerte en contacto con PowerDMARC para todo lo relacionado con DMARC.

Salir de la versión móvil