La sombra maligna de su identidad electronic


En las manos equivocadas, estas sombras son un medio sigiloso para eludir los sistemas de seguridad al esconderse detrás de un proxy con direcciones IP y agentes de usuario legítimos.

Cuando se menciona la identidad digital, la mayoría de la gente piensa en atributos relacionados con una persona, como credenciales de inicio de sesión, números de seguro social y datos biométricos. Si bien estos son aspectos críticos del robo de identidad y el fraude en línea, hay otro elemento que no es tan reconocido. Yo lo llamo la sombra malvada de tu identidad electronic. Te sigue a donde quiera que vayas. Se parece a ti. Actúa como tú. Sin embargo, sus atributos no se pueden atribuir directamente a usted. Esta sombra es sombría, ya que se recolecta y utiliza sin su conocimiento para realizar ataques automatizados contra negocios en línea.

Se parece a usted
Recientemente, ha sido informó que las empresas de servicios de proxy están ofreciendo una compensación a los desarrolladores para que inserten código en una extensión del navegador para que pueda enrutar el tráfico world-wide-web en nombre de un usuario desprevenido. Básicamente, actúa como un proxy residencial donde las personas pueden permanecer en el anonimato, a expensas de los demás. Como resultado, el tráfico parece provenir de la dirección de World-wide-web de la víctima y no del usuario real.

Otros servicios de proxy como Luminati (ahora Vibrant Information) y MonkeySocks también ofrecen servicios de proxy residenciales y comerciales y tienen formas similares de recolección de información de puerta trasera, como insertando su código en el software de crimson privada virtual (VPN). Algunas redes de proxy residenciales incluso le permiten comprar IP para países específicos o visitantes históricos del sitio website para ayudarlos a integrarse con el tráfico standard.

Para ser justos, estos servicios ofrecen propósitos legítimos para empresas empresariales, como pruebas de sitios website y protección contra fraudes. Pero cuando están en las manos equivocadas, son un medio sigiloso para eludir los sistemas de seguridad al esconderse detrás de un proxy con direcciones IP y agentes de usuario legítimos. Existe una alta probabilidad de que la sombra maligna de su identidad digital se esté recolectando sin saberlo y esté disponible para su compra, junto con cientos de millones de otras personas, tanto con fines buenos como nefastos.

Actúa como tú
Para volar por debajo del radar de las defensas de seguridad modernas, no basta con parecerse a usted tu sombra también debe actuar como tú.

En combinación con un servicio de proxy residencial, se aplican herramientas de código abierto y de secuencias de comandos gratuitas, como Titiritero y Dramaturgo, para imitar el comportamiento humano. Los desarrolladores adoran este tipo de herramientas porque proporcionan una forma de automatizar los scripts de prueba para garantizar la calidad (QA) de las aplicaciones internet. Pero también son amados por los operadores de bots porque brindan un medio para emular el comportamiento humano mientras aprovechan los beneficios de la automatización a escala.

De hecho, ahora es fácil grabar scripts de prueba con un complemento uncomplicated de Chrome, donde la herramienta registra la actividad del usuario y, por lo tanto, elimina la necesidad de código para generar scripts. Mientras tanto, la comunidad de código abierto ha desarrollado sus propios complementos que brindan técnicas de evasión sigilosas, incluida la resolución automática y guide de CAPTCHA, por lo que los beneficios de usar herramientas de automatización de navegador sin cabeza familiares se pueden aplicar a escala y actuar de la manera más humana posible.

Facilidad de acceso
Es fácil obtener acceso a redes de proxy residenciales (y herramientas bot llave en mano que las aprovechan) entre cientos de opciones para elegir en línea. Descargué uno de los bots gratuitos y, en solo dos minutos de ejecutarlo, observé:

  • Direcciones IP distribuidas geográficamente: Encontré 150 direcciones IP diferentes, solo una de las cuales emitió más de una solicitud. Pasarían varias horas antes de que se reutilizara cualquier dirección IP.
  • Agentes de usuario de apariencia legítima: En los siguientes minutos, se generaron y utilizaron aproximadamente 518 agentes de usuario únicos. La mayoría de estos agentes se presentaban a sí mismos como dispositivos modernos y legítimos capaces de enmascarar su verdadera identidad apareciendo normales.

La rotación de agentes de usuario y proxies crea un efecto invisible casi irreconocible para evitar la detección.

Lo que puedes hacer
Aplicar controles de seguridad que pueden detectar con precisión solicitudes que se ven y actúan como usted puede parecer un desafío imposible porque debe determinar si es la sombra humana (buena) o su sombra maligna (mala). Al observar atributos como la dirección IP, los agentes de usuario, los CAPTCHA validados e incluso los algoritmos de aprendizaje automático ajustados para identificar comportamientos sospechosos, se obtiene una detección inconsistente y falsos positivos. Después de todo, lo último que quiere hacer es bloquear a sus usuarios legítimos.

Hay dos enfoques para librarse del impacto de las sombras digitales. El primero es controlar mejor la disponibilidad de tales herramientas y, en algunos casos, cuestionar su legalidad. Esto parece muy poco probable que funcione porque la historia nos ha enseñado que cuando se pueden obtener ganancias, tales herramientas y servicios seguirán prevaleciendo. También sirven para propósitos legítimos porque los desarrolladores siempre necesitarán probar sus aplicaciones en un entorno lo más realista posible.

El segundo es un enfoque fundamentalmente diferente para la detección. A diferencia de los controles de seguridad tradicionales, los nuevos métodos no toman decisiones en función de cómo se ve y actúa una solicitud. En cambio, detectan la presencia de automatización. Por ejemplo, si puede determinar cómo se presenta una solicitud en el contexto de un navegador o aplicación móvil legítima, puede identificar pruebas para determinar si es un ser humano o no.

Esto es muy análogo a lo que sucedió con la seguridad de los endpoints, donde las reglas y firmas se volvieron ineficaces y se desarrollaron nuevos métodos sin reglas para identificar vulnerabilidades y malware. Este cambio de paradigma es necesario para que la seguridad de las aplicaciones móviles y web mantenga su eficacia frente a las amenazas automatizadas modernas y en evolución.

Sam Crowther es el fundador de Kasada. La pasión de Sam por la industria de la seguridad comenzó cuando era un estudiante de secundaria cuando trabajaba con el equipo de la Agencia de Inteligencia de Señales de Australia. A partir de ahí, pasó a ocupar un puesto en el equipo rojo en Macquarie Team, una experiencia que lo inspiró … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first