Publicado el: Jue, Mar 16th, 2017

En 30 segundos, así de fácil invaden su privacidad en la computadora o el celular

Iphone 7

Iphone 7


Se levantó de su puesto de trabajo, se fue a preparar su habitual café de la mañana, sin imaginar que a partir de ese momento y durante los siguiente seis meses estaría entregando información confidencial de su empresa a la competencia. Sería también observado a través de la cámara web de su computadora, tendría a un hacker silencioso rastreando los correos que escribía y los sitios web que visitaba y, por último, estarían usurpando su identidad para enviar mensajes a sus contactos.

No es una pesadilla, 90 millones de incidentes de ciberdelincuencia de este tipo se presentan anualmente. Se concretan en menos de cinco minutos y desde que el ataque sucede hasta que se descubre pueden pasar hasta seis meses, si es que se llega a descubrir.

EL CIBERCRIMEN ES UNA GUERRA QUE ESTAMOS PERDIENDO, DEBIDO A QUE EL ESFUERZO PARA COMBATIRLO ESTÁ ENFOCADO HACIA LOS EQUIPOS Y NO HACIA LAS PERSONAS.
Ricardo Uribe, experto en ciberseguridad empresarial y especialista en ingeniería social de Human Hacking

Actualmente, la negligencia de empleados es la principal causa de ciberamenazas. A nivel global, el 78 por ciento de los empleados son negligentes o descuidados y no cumplen con las políticas de seguridad de las empresas, según registra un estudio de la empresa de seguridad informática Forcepoint. Por esta razón, en 2015, la brecha de datos le costó a las empresas alrededor de $3.8 millones. Sin embargo, a pesar del riesgo que representan las amenazas internas, la mayor parte del presupuesto de seguridad empresarial (el 80 por ciento) se destina a las amenazas externas.

“El cibercrimen es una guerra que estamos perdiendo, debido a que el esfuerzo para combatirlo está enfocado hacia los equipos y no hacia las personas”, dice Ricardo Uribe, experto en ciberseguridad empresarial y especialista en ingeniería social de Human Hacking.

De acuerdo al especialista, “cualquier empresa, computador o usuario digital está expuesto a ser ‘hackeado’, no importa el sistema de seguridad cibernética que esta haya implementado”. Esto debido a que los ciberdelincuentes detectaron que en la cadena de seguridad de la información, el ser humano es el eslabón más débil, y es a través de la llamada ingeniería social o “ hackeo humano”, y no de las máquinas, que se pueden romper todos los filtros de seguridad posibles.

LOS HACKERS DECIDIERON COLGAR SU SOMBRERO NEGRO Y VESTIRSE DE CORBATA PARA GANARSE LA CONFIANZA DE LAS PERSONAS AL INTERIOR DE UNA ORGANIZACIÓN, Y ASÍ ROBAR INFORMACIÓN CONFIDENCIAL CORPORATIVA.
Ricardo Uribe, experto en ciberseguridad empresarial y especialista en ingeniería social de Human Hacking.

La práctica de la ingeniería social se refiere a la manipulación de la psicología humana mediante el engaño. “Los hackers o crackers decidieron colgar su sombrero negro y vestirse de corbata para ganarse la confianza de las personas en una organización, y así extraer información confidencial corporativa, vaciar cuentas bancarias, espiar a la competencia, usurpar la identidad de un ejecutivo, afectar la imagen de una persona, extorsionar, o simplemente tener acceso remoto al dispositivo, sin que la persona tenga la menor idea de lo que está ocurriendo”, explica el especialista.

“A la vuelta de la esquina puede estar un empleado descontento, un proveedor que quiere sustraer información confidencial de la competencia. Contratan el servicio de estos crackers y mediante el engaño se ganan la confianza de alguien dentro de la organización para lograr su objetivo”, enfatiza Uribe, quien destaca que dentro de la ingeniería social para realizar un ciberataque cabe cualquier figura.

“El proveedor que entrega una memoria portátil USB (previamente preparada por un hacker) y al introducirla en el equipo infiltra un malware que le permitirá a su autor sustraer información o tomar el control del dispositivo, un “personal de limpieza“ que al final del día extrae todo el contenido del disco duro de un director financiero o simplemente el colega “buena gente” que pide prestado el celular de otro empleado y, en cuestión de segundos, le infiltra un ‘troyano’ [virus]. Mediante la ingeniería social las posibilidades de ‘hackeo’ son infinitas y están siendo aprovechadas por el espionaje industrial”, destaca el especialista.

¿Quién es vulnerable a ataques de ingeniería social?

Cualquier compañía, sin importar su tamaño, es vulnerable. Si un empleado inconscientemente proporciona información en un correo electrónico o responde a preguntas en una conversación telefónica, permitirá que el intruso actúe desde el interior de la red, sin tener que lanzar ataques desde afuera que rompan las distintas capas de seguridad.

El phishing, que consiste en la suplantación de la identidad de personas o empresas de confianza para adquirir cierto tipo de información a través de correo electrónico, páginas web o redes sociales, continúa siendo la técnica de ingeniería social más utilizada por los cibercriminales

De acuerdo al informe de Forcepoint, el 94 por ciento de los empleados será engañado por una estafa de phishing, a través de las redes sociales, ya que en promedio, el 40 por ciento de las cadenas que se comparten en estas redes tiene contenido peligroso. Los usuarios internos tienen más tiempo para operar y un mejor conocimiento de donde se almacenan los datos valiosos y por eso causan mucho más daño por incidente.

El proceso de hackeo comienza con un análisis de las vulnerabilidades en el navegador de la víctima. Una vez es detectada, se envía un malware o troyano disfrazado en un archivo pdf, word, powerpoint, en una fotografía o en un enlace a un sitio web, que es enviado vía correo electrónico, memoria USB o compartido a través de las redes sociales. Al hacer click en el archivo éste infectará el dispositivo del usuario permitiéndole un acceso a múltiples posibilidades de ciberdelincuencia, explica Uribe.

¿CÓMO EVITAR SER ‘HACKEADO’?
▪ Los empleados deben bloquear sus pantallas de computadora, así se ausenten por un periodo corto de tiempo. Tenga en cuenta que a un hacker solo le toma segundos para inocular un malware o troyano en un dispositivo.

▪ Nunca se debe revelar por teléfono o correo electrónico datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).

▪ Preste atención a lo que baje de internet cuando se navega. Puede haber mensajes emergentes o ventanas que aparecen, y al intentar eliminarlas de forma involuntaria, se puede permitir la descarga de algún programa peligroso.

▪ Preste mayor atención a lo que tiene conectado o no en los puertos USB de su computadora. Solo con conectar una memoria USB “preparada”’ se puede extraer toda la información que tenga en el equipo.

▪ Cuando requiera asistencia técnica, no se aparte de su equipo. Asegúrese de saber lo que están instalando y desinstalando en su dispositivo.

▪ Desconfíe de cualquier mensaje de correo en el que se le ofrece la posibilidad de ganar dinero con facilidad.

▪ Bloquee sus dispositivos y cambie con frecuencia las contraseñas.

▪ Actualice su software de seguridad cada vez que se le requiera hacerlo. No posponga esta acción.

▪ No haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.

▪ Utilice el sentido común y pregúntese siempre que reciba un mensaje o llamada sospechosa si alguien puede obtener algún beneficio de forma ilícita con la información que le solicitan. Los expertos en seguridad informatica coinciden en que nadie está inmune a los hackers. No lo está usted, que tiene su vida privada en el teléfono móvil, tampoco su hijo que pasa parte del tiempo en juegos de video y redes sociales, no están protegidas las empresas ni los gobiernos con los más costosos y sofisticados sistemas de ciberseguridad.

Y así lo vimos en 2016 siendo testigos de cibercrímenes alrededor del mundo, que incluyeron un ataque a Spotify y Twitter, una filtración de datos de LinkedIn y de Yahoo, que afectó a millones de usuarios, y el hacking de correos electrónicos de campaña durante las elecciones presidenciales de Estados Unidos. No se espera que 2017 sea diferente, a menos que tanto las organizaciones como las personas tomen medidas proactivas para mejorar su seguridad informática.

SILVIA PARRA
sparrasolar@elnuevoherald.com
Fuente: http://www.elnuevoherald.com/noticias

------

------

Leave a comment

XHTML: You can use these html tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>