BlogNewNet Talks | Contacto
NewNet

Ingeniería Social: una de las técnicas más lucrativas para realizar un Ciberataque

Ingeniería Social- una de las técnicas más lucrativas para realizar un Ciberataque
Tabla de contenido

La Ingeniería Social se conoce como un ataque que se hace a la seguridad basado en la interacción humana, para engañar a los usuarios con el fin de que quebranten los procedimientos de seguridad estándar.

Los atacantes se caracterizan por utilizar técnicas de la Ingeniería Social con el fin de manipular a las personas para que divulguen información confidencial, como contraseñas o números de cuentas bancarias y de esta manera colarse en las empresas y redes, tendiéndole una trampa al usuario.

Una pérdida total de información puede constituirse en el peor de los inconvenientes a nivel empresarial. El ciberataque llamado Ransomware, es conocido como una extorsión hecha mediante un malware (cualquier software capaz de infectar los ordenadores).

El Ransomware es un tipo de ciberataque que es ejecutado gracias a una técnica llamada ingeniería social inyectando código malicioso a algún usuario incauto. Se caracteriza por vulnerar la ciberseguridad de una empresa u organización y su objetivo es extorsionar a los usuarios mediante el cifrado de sus archivos o sistemas informáticos, borrando además su backup de respaldo y así dejando a la Organización sin defensa alguna, para luego pedir altas sumas de dinero por devolver la información y al mismo tiempo venderla en la DarkNet.

Los ataques tipo Ransomware, suelen ser ejecutados a través de correos electrónicos fraudulentos, sitios web maliciosos, mensajes de texto y redes sociales. Los cuales muestran cifras preocupantes que compartimos en un artículo anterior, en Latinoamérica y el mundo.

Tipos de ataques de ingeniería social

Existen varios tipos de ataques de ingeniería social. Por este motivo, es importante entender bien la definición de ingeniería social, además de cómo funciona. Una vez comprendido el modus operandi básico, resulta mucho más fácil detectar ataques de ingeniería social, algunos de estos ataques se conocen como:

Baiting o «anzuelo»

El baiting consiste en tender una trampa, como puede ser dejar al alcance una memoria USB cargada con malware. Si la recoge alguien que siente curiosidad por saber lo que contiene y la conecta a su unidad USB, su sistema quedará infectado. De hecho, hay una memoria USB que es capaz de destruir ordenadores: se carga con la energía del dispositivo USB y luego la libera con una subida de potencia tan fuerte que daña el dispositivo al cual está conectada (Tiene un valor aproximado de 54 dólares). 

Phishing

Los ataques de phishing consisten en enviar un mensaje de correo electrónico o de texto que finge ser de una fuente fiable y en el cual se solicita información. Una variante muy conocida de este tipo de ataques son los mensajes de correo electrónico que fingen proceder de un banco y solicitan a sus clientes que «confirmen» su información de seguridad, cuando, en realidad, lo que hacen es redirigirlos a una página web fraudulenta donde se registran sus credenciales de inicio de sesión. El «spear phising» pone la diana en una única persona de una empresa, a quien supuestamente un ejecutivo de rango superior le envía un mensaje de correo electrónico en el que le solicita información confidencial.

Vishing y smishing

Estos tipos de ataque de ingeniería social son variantes del phishing; el «vishing» o «voice fishing» consiste, simplemente, en llamar por teléfono a alguien y solicitarle datos. El delincuente puede hacerse pasar por un colega del trabajo; por ejemplo, puede fingir ser del departamento de informática y solicitar la información de inicio de sesión. Por su parte, el smishing utiliza mensajes SMS para intentar obtener esta información.

Cómo evitar ataques de ingeniería social

De acuerdo con lo que ya hemos visto, existen muchos tipos de malware, como es el caso del Ransomware, que además es el más común y por ese motivo, es necesario crear una estrategia anti-ransomware sólida y adecuada con el fin de proteger los usuarios internos y externos, la infraestructura y la información.

El Ransomware llega a ser una amenaza demasiado grave para la seguridad de la información, pues puede causar la pérdida irreversible de datos valiosos e interrumpir los sistemas empresariales, sanitarios o gubernamentales.

Generalmente, la mayoría de los usuarios emplean diferentes soluciones algunas de Hardware y otras de software para evitar el Ransomware. Según lo afirman los grandes analistas de tecnología en Ciberseguridad, y el Foro de Global Equipos de Seguridad y Respuesta a Incidentes (FIRST) por sus siglas en inglés, ya que cada día se detectan 450.000 nuevos programas maliciosos al igual que operaciones potencialmente dañinas y muchas de ellas no son conocidas sino hasta cuando son utilizadas en un ataque, siendo esto lo que llamamos ataque de día zero.

Las más avanzadas soluciones a nivel tecnológico están dedicadas a las empresas que necesitan cada vez más de una eficiente protección para evitar un ataque de Ransomware y para ello hay que crear una estrategia que permita proteger de extremo a extremo no solo la infraestructura crítica de las organizaciones, sino también al usuario final, que hoy en día es el eslabón débil de la cadena.

Los ataques de ingeniería social son especialmente difíciles de contrarrestar porque están específicamente diseñados para aprovechar conductas humanas como la curiosidad, el respeto por la autoridad, el deseo de ayudar a un amigo, el temor y el desconocimiento. Existen, no obstante, una serie de consejos que pueden ayudarte a detectar estos ataques de ingeniería social:

  • Evitar que los usuarios visiten sitios web no seguros y verificar las URL de los sitios a ingresar.
  • Usar Múltiple factor de autenticación.
  • No utilizar la misma contraseña para distintas cuentas.
  • Plantearse de dónde procede la comunicación, en lugar de confiar en ella a ciegas, Por ejemplo, si se trata de un mensaje de correo electrónico, mirar la cabecera y contrastarla con mensajes válidos del mismo remitente.
  • No revelar claves, credenciales, usuarios e información personal y cambiar las claves constantemente.
  • Colocar claves seguras alfanuméricas que incluyan mayúsculas, minúsculas, números, símbolos especiales y recomendado mínimo de 12 caracteres.
  • Informar a los usuarios sobre las nuevas modalidades de Ransomware y los tipos de ataques más comunes.
  • Hacer capacitación, concientización y sensibilización constante a todos los miembros de la organización.
  • Comprobar a dónde conducen los enlaces: los hipervínculos fraudulentos son fáciles de detectar con solo deslizar el cursor por encima (pero ,sobre todo, no hacer clic en ellos). Comprobar la ortografía: los bancos cuentan con equipos de personas cualificadas dedicadas a elaborar los comunicados que se envían a los clientes, de manera que un mensaje de correo electrónico con faltas de ortografía clamorosas probablemente sea fraudulento.
  • ¿A la fuente le faltan datos que ya debían tener, como nombre completo, etc.? Si llaman del banco, deberían tener todos esos datos delante y siempre formularán preguntas de seguridad antes de permitirte realizar cambios en los productos bancarios.
  • La ingeniería social suele depender de una cierta sensación de urgencia. Los atacantes esperan que sus objetivos no reflexionen demasiado sobre lo que está sucediendo. Por eso, el mero hecho de tomar un momento para pensar puede desalentar estos ataques y demostrar exactamente lo que son: timos.
  • Utilizar nuevas tecnologías de XDR que permitan proteger no solo a los Endpoints y a sus usuarios, sino también la información albergada en los CLOUD y datacenters, los cuales deben estar actualizadas constantemente.
  • Bloquear el malware antes de que sea propagado a otros equipos.
  • Utilizar sistemas que permitan proteger el backup mediante sistemas de bóvedas inmutables desconectadas de la red con altos estándares de seguridad para resguardar el backup de los sistemas críticos de la organización.
  • Realizar Ethical Hacking y Análisis de vulnerabilidades diarios, semanales, quincenales y mensuales sobre la infraestructura misional y los endpoints, que permitan identificar posibles brechas de seguridad.
  • Contratar los servicios de Blueteam, es decir SOC y NOC con empresas especializadas en monitoreo y correlación de eventos con servicios 24/7 de las plataformas que sean susceptibles a ser atacadas.
  • Construir un plan básico de respuesta a incidentes cibernéticos y practicarlo regularmente.
  • Realizar actualización regularmente del software y de los sistemas operativos a las últimas versiones disponibles.
  • Priorizar la aplicación oportuna de parches a los servidores conectados a Internet.
  • Formar al Personal: Los ataques de Ransomware, como anotábamos al inicio, ocurren más comúnmente por medio de los archivos adjuntos y banners (compañías de phishing). Enseñar a los empleados de una empresa a reconocer cuáles son estos banners, ayudará significativamente a que se disminuyan estas amenazas.

Lo más grave no es recibir un ataque de Ransomware, porque ningún sistema es infalible, lo grave es no estar preparado para contenerlo, mitigarlo y recuperarnos rápidamente, es por eso para hablar de estrategias anti-ransomware se debe contemplar incorporar un excelente plan de continuidad de negocios (BCP) y un Plan de Recuperación de Desastres (DRP), que incluya tener los backups de la información en repositorios especializados que establezcan tecnologías y funcionalidades anti-ransomware, con una característica de bóveda inmutable.

¿Te preocupa la seguridad de tus datos y quieres aprender cómo protegerlos de los ataques de Ransomware?

Accede gratis AQUÍ al Webinar: Backup inmutable y bóveda de seguridad anti-ransomware.

Compartir:

LinkedIn
Facebook
WhatsApp

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Más publicaciones

Otras categorías