Menu
Menu

Ingeniería Social: ¿Cómo proteger tu empresa de estos ataques?6 min read

Ingeniería Social

Ingeniería Social

 

 

En el año 2014, los empleados de una gran empresa quedaron impactados al ver cómo una calavera aparecía en la pantalla de sus monitores. Ese día, la empresa perdió por completo el control de sus equipos, de sus redes y lo peor de todo, de sus datos. 

 

 

 

Los profesionales de seguridad estaban desconcertados, la organización había invertido grandes cantidades de recursos en tecnología de punta para proteger los sistemas. ¿Qué había salido mal? ¿Cómo, a pesar de todas las precauciones tomadas, pudieron dejarlos tan vulnerables? 

 

La respuesta la conocemos todos ahora: Un ataque de Ingeniería Social. Los atacantes encontraron la manera de hacer que fueran los mismos empleados de la empresa quienes sin querer, introdujeran los códigos maliciosos que posteriormente permitieron tomar el control de los sistemas de la compañía. 

 

Unos correos fraudulentos, empleados desinformados y un par de clics a enlaces con el malware, eso fue todo lo que se necesitó para lanzar uno de los peores ataques de ingeniería social de la historia. 

 

Si eres de los que está siempre atento a las novedades en el tema de la ciberseguridad, probablemente ya hayas deducido que estamos hablando del ataque que recibió Sony Pictures en el 2014. Hoy en día Sony sigue siendo una empresa exitosa pero ¿Cuánto crees que le costó recuperarse de ese ataque? 

 

La ingeniería social es una amenaza que puede costar mucho más de lo que pensamos. Aunque la historia de hoy habla sobre una empresa grande, la realidad es que cualquier negocio, sin importar su tamaño, podría convertirse en una víctima en cualquier momento. 

¿Quieres saber más sobre este tipo de ataque y la mejor manera de protegerte? Sigue leyendo y entérate de mucho más. 

¿En qué consiste exactamente la Ingeniería Social? 

 

Las soluciones de software especializadas en seguridad digital; han ido evolucionando hasta convertirse en potentes herramientas para la protección de sistemas. Como resultado, se ha vuelto mucho más complicado para los criminales, penetrar de forma directa las barreras de seguridad de una red corporativa.

Gracias a esto, los hackers decidieron enfocarse en otro objetivo para alcanzar una mayor efectividad en sus golpes: El factor humano. Fue así como los ataques de ingeniería social comenzaron a multiplicarse. 

 

Ingeniería Social

Ingeniería Social es el término que se usa para describir un conjunto de prácticas que buscan explotar la ingenuidad de un individuo. En el caso de las empresas, su  propósito es engañar al empleado, al hacerle creer que un proveedor de servicios o una persona interna de la organización lo ha contactado. El objetivo es que el usuario haga clic en enlaces maliciosos que permitan al atacante, obtener acceso a datos confidenciales, o apoderarse de la red de la empresa.

 

 

Un ataque de ingeniería social se puede lanzar por teléfono, correo electrónico o redes sociales. La técnica la elige el cibercriminal de acuerdo a su objetivo, al contexto del ataque, y a las posibilidades de que dispone.

Es tan efectiva y peligrosa la ingeniería social, que el año pasado fue la técnica más utilizada en el mundo del hacking. 

Consecuencias 

Entre las consecuencias más importantes que puede traer un ataque de ingeniería social, tenemos: 

  • Robo de datos sensibles. 
  • Grandes pérdidas financieras
  • Deterioro de la reputación de la empresa y del nivel de confianza de los clientes.

¿Cómo se lleva a cabo un ataque? 

Uno de los factores que hace más peligrosos a los ataques de ingeniería social es que no existe una única manera de llevarlos a cabo. Sin embargo, a partir del siguiente ejemplo; podemos hacernos una idea de cuáles son las etapas que por la que pasa.

Recolección de datos: Primero que todo, el atacante identifica a su víctima y luego procede a recopilar la mayor cantidad de datos posibles. Esto incluye datos personales, hábitos, función dentro de la empresa, presencia en las redes sociales; y cualquier otra información, con el fin de construir un perfil que facilite la manipulación de la persona a la que se dirige.

Ingeniería Social

 

 

Intrusión en el sistema: Es aquí donde el hacker lanza su ataque. En el ejemplo que dimos sobre Sony Pictures, los atacantes enviaron correos electrónicos con enlaces infectados. Fue así como, a través de los empleados, pudieron entrar en el sistema. 

 

 

 

Configuración de BackDoor: En esta fase el atacante usa un malware para configurar un BackDoor en el dispositivo infectado. Esta puerta trasera permite el control parcial o total del sistema. 

Instalación del RootKit: Por último, una vez infectado el dispositivo, el hacker instala un RootKit; el cual incluye un conjunto de herramientas maliciosas como un programa de captura de contraseñas, un keylogger o funciones que pueden desactivar el software de seguridad.

Una vez que ya logró la intrusión; procede a robar la mayor cantidad e datos posibles para venderlos o chantajear a la empresa.

¿Cómo puedo prevenir un ataque de ingeniería social en mi empresa? 

 

#1 Sensibiliza a los usuarios

Cómo ya habrás podido notar, no basta con que inviertas en las mejores herramientas de seguridad si no logras que los miembros de la empresa se conviertan también en pilares sólidos para la protección de tus sistemas. 

Para lograr esto, es necesario que los eduques y sensibilices en cuanto a los peligros del mundo digital. De esta manera podrás convertirlos en aliados a favor de la ciberseguridad. 

Hemos dedicado un artículo completo al tema de la sensibilización de los usuarios; échale un vistazo y comienza a dar los primeros pasos. 

# 2 Integra en tus sistemas la tecnología adecuada 

 

 

Ingeniería Social

 

Establece sistemas y procedimientos de protección mediante la instalación de software que bloquee elementos maliciosos, por ejemplo, los correos electrónicos de phishing. También te recomendamos que integres sistemas de inteligencia artificial que detecten acciones inusuales, y sistemas de autenticación robustos, etc.

 

 

 

Los mejor que puedes hacer es utilizar una combinación de soluciones que te permitan proteger diferentes vectores. No olvides incluir en este paquete a la poderosa InsightIDR de ASOCIADOS ESTRATÉGICOS

#3 Aplica una estrategia de gobernanza de datos

 

Este tipo de estrategias consisten en definir claramente los límites de cada empleado; para saber a qué datos tendrán o no acceso. En este caso, se establecen diferentes niveles, por ejemplo; el acceso a los datos estratégicos y confidenciales de la empresa solo se permite a los usuarios que están más arriba en la escala jerárquica. 

 

Recuerda, si quieres mejores resultados lo ideal es que cuentes con respaldo de profesionales. Por suerte, para obtenerlo no tienes que buscar mucho. En GB Advisors te ofrecemos las mejores soluciones de seguridad; y ponemos a tu disposición un equipo de asesores expertos que te ayudarán a proteger tus sistemas de punta a punta.

 

Contáctanos y logra la satisfacción de encontrar en un solo lugar; todo lo que necesitas para optimizar el desempeño de tu entorno de TI. 

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba