Ingeniería social
La ingeniería social o manipulación para obtener información confidencial supone un auténtico reto para la seguridad de las organizaciones. Cuando la información se trata de credenciales de acceso, estamos abriendo la puerta de nuestra red, nuestros equipos o servicios de la institución a los ciberdelincuentes. Además, ocasionan incidentes de fugas de información confidencial y de datos personales, derivando en daños importantes de reputación y económicos.
Los ciberdelincuentes aprovechan la falta de información e ingenuidad humanas para iniciar una conversación, una llamada, un mensaje de texto (SMS) u ofrecer un regalo, por lo que proteger un sistema con tecnología (cortafuegos, antivirus, Endpoint Detection Response EDR) podría no ser suficiente si como usuarios nos saltamos o abrimos inconscientemente los mecanismos y las barreras de protección implementados.
Ciberataque
La seguridad informática siempre está ligada a la ingeniería social, dado que las amenazas acechan siempre a usuarios y organizaciones. Estas amenazas presentadas a través de virus, malware o ransomware, son el denominador común del engaño, nadie instalaría un programa que contiene virus si no fuera porque cree que en realidad es un programa legítimo. Los ataques con ingeniería social contienen características como:
- Recopilación de información: el ciberdelincuente trata de recabar la máxima información sobre la víctima para así poder trazar un plan que le permita establecer contacto sin levantar sospechas.
- Desarrollo de una relación de confianza con la posible víctima: con los datos obtenidos elabora un ataque (identidad falsa, secuencia de mensajes, contenidos, imágenes, etc.) basado en los intereses de la posible víctima, con la intención de ganarse su confianza de forma que parezcan legítimos.
- Abuso de confianza: aprovechando su identidad falsa y con la confianza establecida con la víctima, solicita que se efectúe una acción (envío de credenciales, instalar un software, keylogger y otro malware espía) que le dará paso al posterior ataque.
- Ejecución del ciberataque: obtenida su puerta de entrada a un sistema, fruto de la relación de confianza generada con su víctima, el delincuente lanza el ciberataque; tras obtener la información o realizado el daño, se retirará rápidamente, eliminando cualquier rastro que pudiera vincularle.
Técnicas comunes
La ingeniería social hace uso de diversas técnicas orientadas al engaño, desde la captación de datos en redes sociales o incluso en lugares públicos (shoulder surfing), hasta técnicas más avanzadas, como el pretexting (suplantación del ciberdelincuente a un tercero para obtener información de la empresa o empleado) o el sexting (extorsión a la víctima a cambio de no filtrar información privada).
En muchas ocasiones la suplantación de identidad es la técnica favorita de los ciberdelincuentes para robar datos confidenciales o infectar los sistemas con malware, permitiéndoles pasar a la acción rápidamente gracias a la imagen de confianza ya creada en nuestra mente de una determinada empresa o marca. Esta confianza a veces nos lleva a caer en otra técnica denominada vishing, mediante la cual en una llamada telefónica tratarán de obtener la máxima información posible, como en el caso de ofertas comerciales falsas, encuestas dudosas, falso soporte de empresas tecnológicas, entre otros.
Es fundamental mantenerse informado regularmente acerca de las amenazas vigentes para conocer y saber detectar los tipos de correos más comunes que se emplean en la ingeniería social.
Cómo protegerse
Para evitar ser un blanco fácil y disuadir al ciberdelincuente, además de fortalecer la concienciación, hemos de implementar unas medidas técnicas de seguridad.
Un primer paso ha de consistir en clasificar la información para conocer dónde aplicar las medidas, en particular si se trata de datos personales, y comprobar que sus empleados conocen el tipo de información manejan, que aplican la seguridad en su puesto de trabajo y que acceden a los servicios críticos con doble factor de autenticación.
La ingeniería social suele ir acompañada de un malware que ejecuta el plan del ciberdelincuente, aprovechando alguna vulnerabilidad de los sistemas de la víctima. Es por eso que es importante que el software esté siempre actualizado e instalar, configurar y mantener soluciones de antivirus, antimalware y cortafuegos.
Fuente: https://www.incibe.es/protege-tu-empresa/tematicas/ingenieria-social