Los ciberdelincuentes siempre están en busca de nuevas formas de acceder a los sistemas, datos y credenciales de las empresas. Y los nombres de dominio caducados (aquellos que su compañía compró pero ya no utiliza) pueden ser la manzana podrida que echa a perder todos los esfuerzos invertidos en ciberseguridad y que facilita a los atacantes una ruta de acceso que usted y sus usuarios podrían no haber previsto.
Para ayudarle a mejorar sus defensas, examinaremos el proceso de compra de dominios y analizaremos qué sucede cuando caducan. También veremos algún ejemplo real de atacantes que utilizan nombres de dominio caducados como rutas de ataque e identificaremos de qué modo un experto en ciberseguridad puede reducir el riesgo que estos representan.
El ciclo de vida de un nombre de dominio
Cuando su empresa registra un dominio, lo alquila por un período determinado. En caso de no renovarlo, este pasa por varias etapas:
- Período de gracia: Breve intervalo de tiempo para renovarlo sin cargos adicionales.
- Período de redención: La renovación aún es posible, pero con un coste mayor.
- Pendiente de eliminación: Plazo de cinco días antes de que el dominio vuelva a estar disponible.
- Lista de dominios abandonados: El dominio sale al mercado abierto y cualquiera puede comprarlo.
Los hackers y los atacantes emplean herramientas para seguir las listas de dominios abandonados con el fin de identificar y adquirir aquellos que sean potencialmente valiosos. Una vez adquiridos, los ciberdelincuentes los utilizan como arma de diversas maneras, y actúan con rapidez.
La velocidad a la que pueden actuar durante esta etapa pone de relieve la importancia de una gestión rigurosa de los dominios y las posibles consecuencias de dejar que se pierdan dominios valiosos.
¿De verdad un atacante con un nombre de dominio antiguo y que ya no se usa puede causar daño?
¿Qué es lo peor que puede pasar?
Tal vez se pregunte: “¿De verdad un atacante con un nombre de dominio antiguo y que ya no se usa puede causar daño?” La respuesta, por desgracia, es sí, bastante.
Por ejemplo, el hacker ético belga Inti De Ceukelaire compró más de cien nombres de dominio caducados que pertenecían a departamentos de policía, hospitales y agencias gubernamentales por tan solo ocho euros por dominio. Esta pequeña inversión le dio acceso a 848 direcciones de correo electrónico profesionales, cientos de cuentas de almacenamiento en la nube asociadas y datos confidenciales almacenados en servicios como Dropbox, Google Drive y OneDrive.
El experimento de De Ceukelaire pone de manifiesto una vulnerabilidad crítica: incluso después de que un dominio caduque, a menudo permanece vinculado a cuentas de correo electrónico y servicios en la nube activos. Esto da lugar a un caudal de datos potenciales que los ciberdelincuentes pueden explotar.
Cómo los dominios caducados se convierten en ciberriesgos
Los ciberdelincuentes cuentan con métodos sofisticados para sacar provecho de los dominios caducados. Y las consecuencias de descuidar dichos dominios pueden ser graves.
Los dominios caducados con un historial de cierta reputación son objetivos prioritarios para las campañas de phishing. Los atacantes pueden crear sitios web de phishing convincentes o enviar correos electrónicos maliciosos que parecen legítimos, engañando de este modo a usuarios desprevenidos para que revelen datos confidenciales.
Por ejemplo, una táctica común de los ciberdelincuentes es la recolección de credenciales, en la que obtienen el control de un dominio e interceptan correos electrónicos dirigidos al propietario original. Esto les permite capturar credenciales de inicio de sesión y otras informaciones confidenciales, de modo que ponen en riesgo la seguridad en múltiples plataformas, lo que puede generar enormes pérdidas económicas y sanciones administrativas cuantiosas.
De igual manera, estos dominios pueden reutilizarse para la distribución de malware, sirviendo como hosts para software malicioso o como servidores de mando y control para botnets.
La suplantación de marca es otro riesgo significativo. Cuando los dominios caducados de marcas conocidas caen en malas manos, los ciberdelincuentes pueden usarlos para crear webs falsas. Esto daña la reputación de su empresa y abre la puerta a fraudes a clientes a una escala potencialmente masiva.
Prácticas más idóneas en la gestión de dominios caducados
Para reducir los riesgos asociados a los dominios vencidos, considere implementar estas prácticas:
- Mantenga un inventario preciso: Audite regularmente su cartera de dominios, incluyendo aquellos adquiridos mediante fusiones o que ya no estén en uso.
- Configure renovaciones automáticas: Siempre que sea posible, habilite las renovaciones automáticas para evitar vencimientos accidentales.
- Supervise el typosquatting (allanamiento de error tipográfico): Busque regularmente dominios similares al suyo que los ciberdelincuentes podrían usar para suplantar su identidad.
- Instruya a su equipo: Asegúrese de que todas las partes implicadas comprendan la importancia de la gestión de dominios y los posibles riesgos de su vencimiento.
- Saque provecho de las herramientas de descubrimiento de dominios: Aproveche herramientas como las soluciones de gestión de la superficie de ataque externa (EASM), que brindan visibilidad exhaustiva sobre sus dominios, su estructura, los dominios atribuidos a su organización y aquellos muy similares a los que ya posee.
Administración proactiva de los dominios con gestión de la superficie de ataque
Una solución integral de gestión de la superficie de ataque externa puede ayudarle a gestionar sus activos digitales que podrían suponer riesgos de ciberseguridad; entre otros, los dominios caducados o a punto de caducar.
Pasar por alto los dominios caducados es un riesgo que ninguna entidad puede permitirse. Estos recursos digitales, aparentemente insignificantes, pueden convertirse rápidamente en armas poderosas en manos de los ciberdelincuentes, lo que podría provocar filtraciones de datos, daños a la reputación y pérdidas económicas.
Si se introducen prácticas robustas en cuanto a la gestión de dominios y se aprovechan herramientas avanzadas de EASM como Sweepatic de Outpost24, se puede reducir significativamente la exposición a estas amenazas. Tome el control de su cartera de dominios hoy mismo y vigile este vector de ataque, a menudo ignorado, antes de que los atacantes puedan sacarle provecho.