La importancia de reconocer ataques cibernéticos basados en ingeniería social

 30-09-2020
Jorge Cerino
   
Foto: Unsplash

Foto: Unsplash

Con la llegada del coronavirus y el aumento del trabajo en casa, también se incrementó la cantidad de ciberataques. No obstante, los antivirus y los firewalls no son la única forma de mantenerse a salvo de estos. Los expertos también advierten del peligro de los ataques mediante ingeniería social y señalan que es importante conocer cómo funcionan para poder protegerse de sus consecuencias nefastas. Según el informe global de IBM sobre el coste de una brecha de datos en 2020, una filtración de información cuesta a una empresa cerca de 4 millones de dólares, en promedio, por incidente.

Según la Asociación de banqueros canadienses, la ingeniería social es un proceso mediante el cual los delincuentes aprovechan y explotan el impulso humano básico de responder a solicitudes urgentes, de ser útil o bien de ayudar a alguien en necesidad, con el fin de conseguir que la víctima de este proceso brinde información susceptible de usarse para cometer fraude financiero. Es decir, en lugar de utilizar técnicas de piratería informática, los ingenieros sociales utilizan la manipulación y la psicología humana con el objetivo de obtener esta información mediante historias pensadas para engañar a sus víctimas.

De acuerdo a este organismo, los fraudes de ingeniería social más comunes son:

Phishing o smishing: Los ciberdelincuentes envían un correo electrónico o un mensaje de texto para intentar engañar a la víctima y conseguir que proporcione información voluntariamente o bien, la instalación de malware en su computadora mediante enlaces o archivos adjuntos infectados.

Vishing: Este es un tipo de phishing realizado a través de llamadas telefónicas, en las cuales el delincuente intenta engañar a la víctima para que revele información confidencial, como contraseñas, o amenaza con deudas falsas o intenta engañar para cobrar tarifas o deudas con tarjetas de regalo.

Hackeo de correos electrónicos: Mediante el hackeo de una cuenta de correo electrónico, el ciberdelincuente envía correos a la lista de contactos de la víctima en su nombre para que amigos y familiares hagan clic en enlaces o envíen dinero para una emergencia falsa. En un contexto empresarial, esta técnica puede utilizarse con el fin de intentar engañar a empleados y ejecutivos desprevenidos.

Baiting o cebo: En este escenario, el ciberdelincuente deja una unidad de almacenamiento portátil (una memoria USB, por ejemplo) en un lugar público, etiquetada como confidencial o con alguna otra leyenda llamativa, de manera que cuando la víctima la conecte por curiosidad a su equipo, éste sea infectado.

"En estos tiempos de hiperconectividad, la ingeniería social se ha convertido en una seria amenaza en línea. Es más fácil enviar un correo electrónico de apariencia oficial o atraer a alguien para que haga clic en un enlace, y engañarlo", señala respecto a este tema Jacob Ortega, Chief Technology Officer de la aplicación bancaria Albo. Comenta, además, que la mejor forma para combatir estos ataques de ingeniería social es mantenerse alerta e implementar escaneos continuos de seguridad en los dispositivos para detectar oportunamente alguna brecha de seguridad en la información.

Además de estas recomendaciones, la organización sin fines de lucro FreeCodeCamp recomienda la instalación de filtros de email y spam, mantener el antivirus y el firewall de los equipos de cómputo actualizados, requerir identificación cuando alguien dice llamar en nombre de una organización, como un banco, por ejemplo; crear consciencia y educar al personal de una empresa sobre estos riesgos, así como desconfiar de las promesas de dinero rápido y ser consciente de que si algo parece demasiado bueno para ser verdad, probablemente lo sea.

Considerando el aumento de los ciberataques y ante la evidencia de ciberdelincuentes aprovechándose de los miedos que causa la Covid-19, los expertos coinciden en la necesidad de permanecer alerta y consciente de las tácticas de ingeniería social utilizadas por atacantes para cometer fraudes cibernéticos.




DESCARGA LA NOTA  SÍGUENOS EN GOOGLE NEWS