Crecimiento de ciberataques con ingeniería social

Autor: Luis Daniel Avendaño.

Como ha sido tendencia en los últimos años, los indicadores señalan un continuo aumento de ciberataques a los diferentes tipos de industria, así como una gran variedad de técnicas, en especial las técnicas de ingeniería social debido a su efectividad. Por consiguiente, es crucial que las organizaciones tomen esta información en cuanta para poder prevenir ciberataques.

La ingeniería social es cada vez más empleada por los cibercriminales por su alta eficacia al explotar información que recopilan de los usuarios para manipularlos y lograr que ejecuten las acciones que desean, puede ser usada para el robo de credenciales o identidad, obtener datos bancarios, u cualquier otra información de carácter confidencial. Este enfoque aprovecha el factor humano, y cuando esté no cuenta con un entrenamiento de ciberseguridad, aumenta significativamente las posibilidades de éxito en los ciberataques.

¿Cómo funciona un ataque de ingeniería social?

En un ataque que involucra ingeniería social los ciberatacantes dedican tiempo a investigar a los usuarios, aumentando así la posibilidad de que le den clic a un enlace malicioso o que caigan en su trampa. Por ejemplo, en un ataque dirigido, si quisieran entrar a los sistemas de una empresa farmacéutica para robar patentes, se darán a la tarea de investigar a algún usuario. Utilizando datos disponibles en redes sociales u otros medios, pueden obtener información valiosa, para alcanzar sus fines, como sus intereses, las relaciones que tiene con ciertas personas entre otros.

Con estos datos es posible enviar una campaña de una oferta para la compra de boletos de fútbol de su equipo favorito, si es que identificaron que es el deporte de su interés. Cuando el usuario hace clic en el enlace o visita el sitio comprometido, habrán conseguido instalar software malicioso.

Técnicas de ataque de ingeniería social

Un ataque de este tipo involucra diversas técnicas para atraer a la víctima, estas pueden ser: phishing, smishing o vishing, baiting, Quid pro Quo, Watering hole, entre otras.

Además, son difíciles de detectar ya que suelen avanzar de manera paciente y gradual, aprovechando la vulnerabilidad del eslabón más débil, el usuario final.

Se espera que este año los ataques dirigidos a empresas y su personal, sean más frecuentes y que utilicen en gran medida las redes sociales para obtener información para difundir sus campañas. Esta abundancia de datos puede ser aprovechada incluso para clonar la voz de conocidos mediante Inteligencia Artificial con el fin de perpetrar fraudes más sofisticados.

De acuerdo con el estudio, El estado de la ciberseguridad 2022, de ISACA[1], la ingeniería social ocupa el primer lugar como la forma principal en la que operan los ciberatacantes para vulnerar a las empresas, y se espera que este 2024 esta tendencia no sólo continúe, sino que se vea impulsada por la IA[2].

Medidas de protección y estrategias recomendadas

Como hemos señalado anteriormente, siempre que un ataque involucra a los usuarios humanos, la mejor estrategia es la concientización a los usuarios de la red empresarial, sobre los riesgos asociados a su vida digital.

En Cybolt, contamos con recursos diseñados para capacitar al personal empresarial en el reconocimiento de correos y sitios web maliciosos, así como en la gestión adecuada de contraseñas, entre otros temas relevantes. Además, realizamos pruebas periódicas para identificar y mitigar las vulnerabilidades dentro de la organización.

Recomendamos también el uso de sistemas robustos de ciberseguridad, que sean capaces de alertarnos sobre infecciones de la red y que puedan detectar código malicioso avanzado.

También se debe considerar utilizar software original y sólo los sitios oficiales de descarga, ya que el uso de software pirata puede contender malwares o backdoors que te dejan expuesto a los cibercriminales.

Otra acción, sobre todo en modelos de trabajo híbridos es utilizar servicios de comunicación cifrada como VPN, para garantizar la seguridad de sus redes y la confidencialidad de los datos que se transportan.

Una vida digital empresarial segura es posible y nuestro equipo está comprometido para preparar a su empresa y enfrentar cualquiera de los riesgos actuales. Los ataques de ingeniería social son una amenaza real que puede tener graves consecuencias. Es importante que todos tomemos medidas para protegernos.

Recuerda: la mejor defensa es el conocimiento.

Escríbanos a [email protected]/latam para obtener más información.

 

 

[1] ISACA, 2022: https://www.isaca.org/resources/reports/state-of-cybersecurity-2022?tfa_next=%2Fresponses%2Flast_success%3Fjsid%3DeyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.IjhmYzJjMWEzMTA0NTQ5M2JmMjQ2YzEyNmY4NzFiNDUwIg.1Lk9rt4y3jU6eEimkBaGTinQZHprUHbj2R6V_sqS-cw

[2]Forbes, 2024:  https://www.forbesargentina.com/innovacion/cinco-tendencias-ciberseguridad-tener-cuenta-2024-n45946

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete