,

Rudimentarios, pero efectivos, conoce los ciberataques que, a pesar de no utilizar mucha tecnología, resultan ser útiles a la hora de robar información.

La Ingeniería Social consiste en la ejecución de prácticas que permiten obtener información sensible de las personas a través del empleo de técnicas que permiten manipularlas psicológicamente, creando en ellas sentimientos de urgencia, euforia y/o preocupación, para posteriormente conducirlas, mediante el engaño, a realizar algún tipo de acción que beneficie de forma directa o indirecta al atacante en cuestión.

En este contexto, la Transformación Digital, junto a la Ingeniería Social, nos invitan a cuestionarnos sobre nuestra conducta en términos de seguridad, al ser un nuevo escenario en el que se hace necesario comprender cuál es nuestra responsabilidad como usuarios y el rol protagónico que debemos adoptar frente a la constante e inminente amenaza de ataques en la red.

En un estudio publicado por la compañía rusa Kaspersky Lab, en agosto del año pasado, se estableció que entre mediados del 2017 y 2018, en América Latina se registraron 746.000 ciberataques, un 60% más, respecto al mismo periodo del año anterior.

Sin embargo, te advertimos que, aunque suene increíble, existen ciertos tipos de ciberataques que casi no requieren de tecnología, ni conocimiento técnico alguno para poder realizarse. Técnicas como el dumpster diving, shoulder surfing, tailgating o baiting son sólo algunas de las que te podemos mencionar.

Al respecto, Daniel Aldana Moreno, especialista en ciberseguridad en 3IT, advierte que por medio de la Ingeniería Social “los usuarios maliciosos se aprovechan de la ingenuidad de la gente, al representar el eslabón más débil dentro de un sistema, característica que facilita la ejecución de ataques que permiten obtener información de empresas y personas, las que lamentablemente se ven comprometidas y perjudicadas debido a su exceso de confianza”.

“En general, los ataques a instituciones financieras o entidades gubernamentales son complicados de realizar y requieren de mayor esfuerzo, tiempo y recursos. Los criminales digitales siempre buscarán la simplicidad, ahorrando recursos. En ese sentido, es mucho más fácil realizar ataques dirigidos a una persona en particular a través de un SMS, un mail con una promoción atractiva, o incluso mirando por encima del hombro la contraseña de una víctima, cuando ésta se encuentra desbloqueando su celular”, señala Daniel.

Es por ello que, a continuación, te presentamos técnicas sencillas de ataque y cómo poder prevenirlas, ya que, a pesar de no requerir mucha tecnología, son altamente efectivas y perjudiciales para sus víctimas:

Shoulder surfing o Mirar por encima del hombro

Sabías que en un estudio realizado por The Ponemon Institute y 3M se concluyó que:

<< 9 de cada 10 intentos de ataque, tipo shoulder surfing, fueron exitosos >>

¡Tan simple como mirar por encima del hombro! Así es, muchos usuarios maliciosos capturan información privada de sus víctimas, simplemente observando por encima de sus hombros, ya sea interactuando de forma directa o bien realizando esta acción a distancia, por medio del uso de binoculares, realizando grabaciones de video o bien tomando fotografías. Esta técnica, también denominada como visual hacking, permite obtener datos como la identidad de un usuario, sus claves de seguridad, etcétera.

¿Cómo prevenir?

Al momento de ingresar información sensible, evalúa qué tan expuesto estás y evita que un tercero se aproveche de tus descuidos.

Dumpster diving o Buceo en basureros

Aunque no lo creas, hay delincuentes que se dedican a buscar información confidencial en la basura de personas y empresas, las que muchas veces cometen el error de desechar informes, números de cuenta, post-it con usuarios y contraseñas y un sinfín de datos más, sin antes destruirlos, información que fácilmente ayudaría a un usuario malicioso a obtener acceso a una red.

¿Cómo prevenir?

¡Destrúyelos! Destruye todos los dispositivos y documentos que contengan información valiosa antes de deshacerte de ellos, ya sea en tu casa, trabajo u otra organización a la que pertenezcas.

Reverse Smudge Engineering o Ingeniería reversa de manchas

Si quieres dejar huella ¡que no sea de esta manera! Increíble pero cierto, las huellas de dedos grasientos también pueden revelar el patrón que utilizas para desbloquear tu teléfono.

¿Cómo prevenir?

Limpia con frecuencia la pantalla de tu teléfono y asegúrate de no manipularlo con tus manos sucias, esto mantendrá tu higiene y además evitará que descubran tu patrón. ¿Un consejo? Mejor utiliza un PIN.

Tailgating o Colarse en una empresa

El atacante intenta ingresar a un área restringida, donde el acceso no está supervisado o controlado con medios electrónicos, aprovechándose de la buena voluntad de las personas, pudiendo ingresar simplemente pidiendo ayuda – “¿Me ayudas por favor?, se me quedó mi tarjeta” – o bien siguiendo de cerca a una persona que cuente con acceso legítimo a la institución o empresa.

¿Cómo prevenir?

¡Que no te pillen volando bajo! Si alguien te pide ayuda, puede ser un engaño. Si tu empresa tiene más de una puerta de acceso, o tal vez una salida secundaria, asegúrate de que nadie ingrese, excepto personal autorizado.

Smishing o Mensajes de texto fraudulentos

El Smishing, que es la contracción de SMS phishing, es una técnica que usa mensajes de teléfono móvil (SMS) para lograr que las víctimas tomen acciones inmediatas. Para ello, los atacantes, a través de la suplantación de identidad de alguna institución o empresa, involucran a los usuarios y los incitan a que pinchen determinados enlaces o realicen algún otro tipo de acción.

¿Cómo prevenir?

¡No le des click a links que provengan de SMS, ni mucho menos los respondas! Más aún si no eres cliente de quien figura como remitente.

Baiting o Poner una carnada

“¡Felicidades! Eres el afortunado ganador de un iPhone X”. Esta técnica se aprovecha de la ambición y curiosidad de los usuarios, ofreciendo premios (como música, dispositivos tecnológicos, entre otros), para atraer a sus víctimas, las que, al ver que han sido ganadoras, introducen sus datos sin comprobar el origen de los enlaces. A diferencia del phishing, esta técnica puede traspasar la barrera digital y los dispositivos entregados como premio pueden contener memorias flash infectadas.

¿Cómo prevenir?

¡Desconfía! No entregues tus datos personales así nada más sin antes verificar que el enlace provenga de un sitio confiable. Asimismo, tampoco confíes en pendrives que te puedan entregar personas desconocidas.

Ya lo sabes, por más que las empresas deseen fidelizar y facilitar por todos sus medios, la comunicación con sus clientes, considera que: en ningún caso deberías revelar datos que son confidenciales por email, SMS, ni teléfono. Mantén una actitud precavida, resguarda bien tu información y recuerda que estos ataques, a pesar de ser acciones sencillas, pueden traer graves consecuencias para las víctimas. ¡Protégete, cambia el switch y considera que la seguridad es también responsabilidad de cada uno!

Escribe un comentario