La ingeniería social y los ciberestafadores
Estafadores, timadores, tramposos, farsantes...son muchos los calificativos que pueden atribuirse a aquellas personas que se aprovechan de otras para extraer un beneficio. Ahora bien, ¿sabías que también la estafa se ha digitalizado? A diario los usuarios son bombardeados con correos, mensajes de texto y otros tipos de avisos en los que misteriosamente se nos avisa de la entrega de un regalo sin ningún motivo, de ser el ganador/a de un concurso en el que no se ha participado o recibido una notificación de una empresa de mensajería cuando no se ha realizado ninguna compra por internet. Todas estas artimañas digitales se llevan a cabo por medio de lo que se conoce como ingeniería social.
¿Conoces como funciona la ingeniería social? ¿Cuáles son los tipos de ataques más populares? Sigue leyendo este post, porque te lo vamos a contar todo.
CURSOS CIBERSEGURIDAD
La existencia de la ingeniería social no es algo ajeno a las empresas o reservado exclusivamente para los usuarios, sino que, nadie es inmune a recibir estos mensajes o avisos. Consecuentemente, la preocupación de las empresas por garantizar la seguridad en sus sistemas aumenta a la vez que estos comportamientos se van sofisticando, generando una demanda de profesionales cualificados en ciberseguridad que va en aumento. En este contexto, son muchas las personas que han detectado esta oportunidad laboral sin precedentes y están comenzando a adquirir las competencias necesarias para ejercer como expertos en ciberseguridad con una formación especializada. Por ello, se recomienda un aprendizaje como el que ofrece el curso de ciberseguridad industrial de Euroinnova.
¿Cómo se produce un ataque de ingeniería social?
No existe un modus operandi en todos los ataques de ingeniería social. Ahora bien, si que, la tónica habitual de estos ataques se desarrolle a lo largo de diferentes fases que son las siguientes:
-
Fase 1: consiste en identificar a la víctima o víctimas, extraer información de ellas y decantarse por un método de ataque.
-
Fase 2: engañar a la víctima con una historia ficticia y tomar el control de la interacción.
-
Fase 3: conseguir más información de la víctima, atacarla y lograr el desvío de datos personales.
-
Fase 4: no dejar rastro del ataque, ni pruebas ni huellas y finalizarlo sin brusquedad.
¿Cuáles son los tipos de ataques de ingeniería social?
La ingeniería social aglutina multitud de ataques diferentes entre los que destacan los siguientes:
-
Phishing: mediante este ataque, una empresa o individuo conocido (phisher) trata de convencer a otra persona para que le ceda sus datos personales u otros elementos. Existen dos modalidades que son el Spam phishing (ataque hacia muchos usuarios) y el spear-phishing (que se dirige a usuarios como altos funcionarios, directivos o celebrities)
-
Baiting attacks: conocidos también como ataques con cebo, este ataque de ingeniería social consistirá en generar curiosidad hacia la posibilidad de conseguir algo de forma gratuita o exclusiva. Habitualmente este ataque trae consigo la infección con malware de dispositivos como usbs o por medio de archivos adjuntos o software gratuitos.
-
Ataques de pretexto: la utilización de identidades engañosas en las que se suplanta la identidad de un empleado de una instalación o proveedor sirve de excusa para generar confianza y basándose en su legitimidad, explotan a la víctima.
-
Ataques quid pro quo: se produce un intercambio de favores en los que, el atacante utiliza de pretexto una recompensa o compensación con una baja inversión, aprovechándose así para recopilar los datos del atacado.
-
Falsificación DNS: consiste en la redirección web a otros sitios maliciosos haciendo uso de una URL legítima. De esta forma se producirá una infección del sistema. Del mismo modo sucede con la caché.
-
Scareware: las notificaciones advirtiendo de una infección de malware o de ataque a la cuenta del atacado es el pretexto para obligarle a realizar una acción en la que se derivará en compartir un software de ciberseguridad ilegal o información privada.
-
Watering hole: consiste en hacer un seguimiento pormenorizado de alguna web para detectar sus vulnerabilidades. En otras palabras, se puede detectar que una web no está actualizada y proceder a infectarla para afectar a muchos usuarios de forma simultánea.
¿Cómo defenderse de los ataques de ingeniería social?
Ningún usuario o empresa está libre de sufrir algún ataque de ingeniería social. Es por ello, que se deben de tomar algunas precauciones si no se desea infectar los dispositivos de los usuarios o los sistemas de las compañías. Para acabar con estos ataques se recomienda lo siguiente:
- Concienciar a los empleados con cursos de ciberseguridad actualizados donde se reflejen las novedades en amenazas o ataques informáticos.
- Revisar y auditar los procedimientos, procesos o funciones donde se transmita información susceptible de ser atacada.
- Establecer protocolos de emergencia autorizados para ayudar al personal a detectar cualquier acción anómala.
- Diseña ejercicios de simulación de notificaciones phishing para detectar las posibles áreas de vulnerabilidad en los sistemas.
Interesante ¿Verdad? Son muchas las señales que permiten detectar estos ataques: mensajes inusuales de conocidos, ofertas demasiado tentadoras, o los escenarios de urgencia. No obstante, no es tan sencillo combatir estos ataques de ingeniería social, requiriéndose para ello una formación actualizada con la que detectar y solucionar estos problemas. Ahora cualquier persona podrá convertirse en especialista en ciberseguridad con la formación más completa que ofrece Euroinnova.
MASTER EN CIBERSEGURIDAD ONLINE
DIPLOMADO EN CIBERSEGURIDAD
MASTER EN CIBERSEGURIDAD Y BIG DATA
CURSO DE HERREAMIENTAS DE CIBERSEGURIDAD