Ciberilatam 003
Opinión incluso después de que un dominio ca- duque, a menudo permanece vinculado a cuentas de correo electrónico y servi- cios en la nube activos. Esto da lugar a un caudal de datos potenciales que los ciberdelincuentes pueden explotar. Ciberriesgos Los ciberdelincuentes cuentan con mé- todos sofisticados para sacar provecho de los dominios caducados. Y las conse- cuencias de descuidar dichos dominios pueden ser graves. Los dominios caducados con un his- torial de cierta reputación son objetivos prioritarios para las campañas de phis- hing . Los atacantes pueden crear sitios web de phishing convincentes o enviar correos electrónicos maliciosos que parecen legítimos, engañando de este modo a usuarios desprevenidos para que revelen datos confidenciales. Por ejemplo, una táctica común de los ciberdelincuentes es la recolección de credenciales, en la que obtienen el control de un dominio e interceptan correos electrónicos dirigidos al propie- tario original. Esto les permite capturar credenciales de inicio de sesión y otras informaciones confidenciales, de modo que ponen en riesgo la seguridad en múltiples plataformas, lo que puede generar enormes pérdidas económicas y sanciones administrativas cuantiosas. De igual manera, estos dominios pueden reutilizarse para la distribución de malware , sirviendo como hosts para software malicioso o como servidores de mando y control para botnets . La suplantación de marca es otro ries- go significativo. Cuando los dominios caducados de marcas conocidas caen en malas manos, los ciberdelincuentes pueden usarlos para crear webs falsas. Esto daña la reputación de su empresa y abre la puerta a fraudes a clientes a una escala potencialmente masiva. Prácticas más idóneas Para reducir los riesgos asociados a los dominios vencidos, considere imple- mentar estas prácticas: Mantenga un inventario preciso: Au- dite regularmente su cartera de domi- nios, incluyendo aquellos adquiridos mediante fusiones o que ya no estén en uso. Configure renovaciones automáti- cas: Siempre que sea posible, habilite las renovaciones automáticas para evitar vencimientos accidentales. Supervise el typosquatting (allana- miento de error tipográfico): Busque regularmente dominios similares al suyo que los ciberdelincuentes po- drían usar para suplantar su identi- dad. Instruya a su equipo: Asegúrese de que todas las partes implicadas com- prendan la importancia de la gestión de dominios y los posibles riesgos de su vencimiento. Saque provecho de las herramien- tas de descubrimiento de dominios: Aproveche herramientas como las soluciones de gestión de la superficie de ataque externa (EASM), que brin- dan visibilidad exhaustiva sobre sus dominios, su estructura, los dominios atribuidos a su organización y aque- llos muy similares a los que ya posee. Administración proactiva Una solución integral de gestión de la superficie de ataque externa puede ayu- darle a gestionar sus activos digitales que podrían suponer riesgos de ciberse- guridad; entre otros, los dominios cadu- cados o a punto de caducar. Pasar por alto los dominios caducados es un riesgo que ninguna entidad puede permitirse. Estos recursos digitales, apa- rentemente insignificantes, pueden con- vertirse rápidamente en armas podero- sas en manos de los ciberdelincuentes, lo que podría provocar filtraciones de datos, daños a la reputación y pérdidas económicas. Si se introducen prácticas robustas en cuanto a la gestión de dominios y se aprovechan herramientas avanzadas de EASM como Sweepatic de Outpost24, se puede reducir significativamente la exposición a estas amenazas. Tome el control de su cartera de dominios hoy mismo y vigile este vector de ataque, a menudo ignorado, antes de que los ata- cantes puedan sacarle provecho. Fuente: SteveAllenPhoto de Getty Images. / Primer semestre 2025 55
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz