Las
vulnerabilidades a la información ya no son los virus, gusanos o
troyanos los causantes de la pérdida o fuga de información en los
ambientes informáticos empresariales o familiares, sino el uso y
ejecución de las diferentes técnicas, modalidades o métodos
enmarcados dentro de la Ingeniería Social. Inicialmente las empresas
en el mundo no son ajenas de las fallas de seguridad en cuanto a que
sus empleados pueden causar, lo que se condensa en una falta de
cultura alrededor de la información. Algunos hackers destruyen los
archivos de las personas o unidades de disco duro entero, por eso son
llamados crackers o vándalos. Algunos hackers novatos no se molestan
en aprender la tecnología, sino que simplemente descargan
herramientas de hacker para irrumpir en los sistemas informáticos,
son llamados script kiddies. Los hackers más experimentados con
conocimientos de programación desarrollan programas(“hacktools”)
y los publican en la Web y sistemas de boletines electrónicos. Y
luego personas que no tienen interés en la tecnología, sino en
utilizar el ordenador simplemente como una herramienta que les ayude
en el robo de dinero, bienes o servicios los usan. Pero la Ingeniería
Social es algo que se usa sin programación,es más psicología que
programación o ‘exploit’(‘Bug’ o error que se encuentra en
un sistema).
¿Qué
es Ingeniería Social?
Es
el “arte del engaño”,hace referencia al “arte” de manipular
personas para eludir los sistemas de seguridad,consiste en obtener
información de los usuarios por teléfono,fax,email,correo
tradicional o contacto directo.
Ingeniería
social utiliza la influencia y la persuasión para engañar a la
gente convenciéndolos de que el ingeniero social es alguien que no
es, o por la manipulación. Como resultado, el ingeniero social es
capaz de aprovecharse de la gente para obtener información con o sin
el uso de tecnología. Este término ha adquirido
relevante importancia a pesar de que su existencia es desde hace
muchísimo tiempo atrás. En
una conversación “trivial” el simple hecho de sacar la
información a una amistad (edad y fecha del cumpleaños, por
ejemplo) o a un profesor las posibles preguntas de un examen final
son formas "básicas" de hacer ingeniería social. Por qué
el único objetivo es obtener información “valiosa”, el
ingeniero social realiza esta técnica para obtener la información
de las personas sin que se den
cuenta que han
sido victimas
de un “delito informático”. Aunque
algunas técnicas se pueden llevar a cabo a través de varios medios
de comunicación y los ataques de ingeniería social suelen ser
“multifacéticos”, podemos clasificarlos dependiendo de:
-El
tipo: los aspectos
más importantes para el éxito del ataque pueden
ser cualidades sociales,
físicas o técnicas.
-El
operador: el
ataque se ejecuta con una persona o se puede automatizar con un
software.
-El
canal: el medio
por el cual se lleva a cabo el ataque es el e-mail, la mensajería
instantánea, el teléfono, una red social, la nube, una página web
o en persona.23
Técnicas
de Ingeniería Social:El
ser humano es el eslabón más débil dentro de la seguridad
informática así que de nada sirve un antivirus o un firewall
actualizados debido que mediante una conversación, un correo
electrónico o una llamada en donde prima el engaño se pueden
obtener datos privados de la víctima. Por tal motivo esta es la
razón de este tipo de ataques es muy difícil defenderse ya que no
se puede eliminarse con software o hardware, simplemente se puede
minimizar el riesgo de sufrir estos ataques con el conocimiento de
que existen estas técnicas de engaño. Podemos
encontrarnos los siguientes:
-Pretexting/Suplantación
de identidad.
En
este método el ingeniero social asume un personaje que represente
autoridad o necesidad, por ejemplo: puede hacerse pasar, en una
llamada telefónica, por un usuario legítimo y contactarse con el
departamento de TI para que le cambien su contraseña. También puede
fingir ser un jefe y solicitar información específica vía correo
electrónico. Podría suplantar telefónicamente al personal de TI de
la empresa y simular un incidente para poder solicitarle al usuario
incauto su contraseña de acceso a algún sistema, o simplemente,
identificarse como miembro de una entidad privada, como una firma
auditora o una entidad del estado, y solicitar información sensible.
Este tipo de casos es más común en compañías de gran tamaño y
con varias sucursales, donde sus integrantes puede que no se
conozcan.
-Tailgaiting
Aprovechando
la solidaridad o inconsciencia de un empleado,un “atacante” puede
evadir controles de acceso físico como puertas electrónicas e
ingresar a una organización sin autorización.
-Dumpster
diving/Buscar
en la basura
Aunque
no parezca, esta práctica es más común de lo que se cree. Los
ingenieros sociales pueden encontrar en las sestas de basura todo
tipo de información; datos financieros, recibos de servicios
públicos, “post it” con usuarios y claves, manuales, números de
teléfono, formatos con imagen corporativa, etc., que les puede
servir para iniciar un ataque a la empresa.
La
principal manera de prevenir este tipo técnica es destruir toda
clase de registros físicos que ya no representen importancia para la
compañía mediante el uso de máquinas trituradoras de papel o de
forma manual. También se pueden disponer los depósitos de basura en
lugares donde el personal de seguridad y vigilancia los pueda
observar, y recalcar en los trabajadores, el no escribir datos
confidenciales en “papelitos” que luego terminarán en la basura.
-Shoulder
surfing/Espiar
por encima del hombro
Es
una de las modalidades más comunes pues, no se requiere de gran
esfuerzo para captar la información. Los ingenieros sociales la
aplican en las filas de los bancos o cajeros electrónicos
consiguiendo ver las claves de sus víctimas. También se usa en
sitios públicos como café-internet o bibliotecas, donde se logra
ver lo que digita la otra persona.
Actualmente
se emplean dispositivos móviles como celulares o cámaras espías
para tomar fotografías o hacer videos en lugar de memorizar los
datos. Una medida de prevención esencial es la de tapar los teclados
de cajeros o datafonos a la hora de digitar las claves, o hacer uso
de estos servidos en lugares seguros como las mismas instalaciones de
los bancos. También es aconsejable no acceder a sitios web donde sea
necesario identificarse desde lugares públicos, y disponer de
filtros antiespías en las pantallas de los dispositivos móviles
como celulares o tabletas.
-Baiting
Consiste
en colocar memorias externas(“pendrives”)con “malware”(“software
dañino”:como “virus” informaticos o ”troyanos”) instalado
en lugares donde personas “escogidas específicamente” puedan
encontrarlas e infectar sus ordenadores.
-Phishing
Engañar
a una gran cantidad de personas mediante emails,paginas web,perfiles
sociales o SMS falsos con el fin de “robar” información
confidencial con actividades “engañosas”.
El
"phishing" es una forma donde el delincuente busca un
objetivo con el cual se encarga de intentar y obtener de un usuario
sus respectivos datos, claves, cuentas bancarias, números de tarjeta
de crédito, identidades, y entre otras. Se concluye como el termino
"todos los datos posibles" con el fín de ser usados de
forma fraudulenta. Se puede resumir de forma fácil, engañosa al
posible estafador, "suplantando la imagen de una empresa o una
entidad publica", de esta manera se hacen "creer" a la
posible víctima que realmente este tipo de datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
Los
sitios Web a visitar en la dirección URL en la barra de direcciones.
NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades
bancarias contienen certificados de seguridad y cifrados seguros NO
TENGA MIEDO al uso de la banca por internet pero
NUNCA le pedirán sus CONTRASEÑAS por email.
-Vishing
Llamadas
telefónicas mediante las que se buscan engañar a la victima
suplantando a compañías de servicios o de gobierno para que revele
información privada.
-Social
Networking
Esta
técnica tiene dos grandes objetivos,por un lado,obtener información
sobre la “victima” y,por otro lado,generar una relación con la
misma. Hoy en día existe un “boom” de las redes sociales y hay
muchos “fanáticos” de las mismas,los cuales dan a conocer sus
vidas “segundo a segundo”,estos casos son muy “apreciados”
por los ingenieros sociales(“atacantes”),ya que se podrá obtener
gran cantidad de información de la persona.
-Cyberbullyng/Ciberacoso
En
este caso se usan la tecnología para causar daño de manera
repetida,deliberada y hostil. Puede incluir,aunque no siempre,el uso
de internet,teléfonos móviles u otros dispositivos electrónicos
para difundir o colocar textos o imágenes que causan daño o
avergüenzan a la “victima”.
-Grooming
Conjunto
de estrategias que un adulto realiza para ganarse la confianza de un
menor de edad,a través de la tecnología,con el propósito de abusar
o explotar sexualmente del mismo. Se suele crear un “perfil”
falso en una red social,foro,sala de chat,etc;para hacerse pasar por
un chico o chica y entablan una relación de amistad y confianza con
el menor con la intención de acosarle.
-Sexting
Envío
y/o recepción de contenido sexual,a través de medios electrónicos
de imágenes y videos sexuales a través de redes
sociales,mensajes,emails y,sobre todo con el móvil.
-Sextortion
Extorsión
en la que se chantajea a la persona(“blackmail”)por medio de una
imagen o video en la que aparece que pudo haber compartido con otras
personas,a través de internet o teléfono móvil.
-Affectivity/Afectividad
Es
la susceptibilidad que tienen las personas ante situaciones
específicas en su entorno, lo que es aprovechado por los ingenieros
sociales para conseguir su objetivo.
La
afectividad incluye, pero no está limitada al: miedo, emoción o
pánico. Esta puede ser la promesa de un premio sustancial con un
valor de cientos de miles de dólares o el pánico de tener un
empleado en el trabajo dependiente de una decisión. La ola de
emociones fuertes trabaja como una poderosa distracción e interfiere
con la habilidad de la víctima para evaluar, pensar de manera lógica
o desarrollar argumentos.
-Overloading/Sobrecarga
Consiste
en “bombardear” a la víctima con gran cantidad de información
en un corto periodo de tiempo, a tal punto, que se sienta confundida
o frustrada, para que al final, acceda a las razones o argumentos del
ingeniero social.
Un
ejemplo claro podría ser el de un usuario que entabla una discusión
con una secretaria o asesor de servicio al cliente, asediándolo con
gran cantidad de preguntas y de un momento a otro, cambia el tema de
conversación, confundiendo a su víctima y haciéndola decir cosas
que muy seguramente no quería.
-Deceptive
Relationships/Relaciones basadas en engaños
Aquí
lo que busca el ingeniero social es crear relaciones personales para
lograr conseguir información de otra persona o de un sistema. Un
ejemplo de esto es un ataque realizado a AOL, donde el ingeniero
social habló por teléfono con un empleado de la empresa durante más
de una hora. “En algún punto durante la llamada el hacker mencionó
que su coche estaba en venta. El técnico estaba interesado, entonces
el hacker le envió un email con una imagen del coche adjunta. El
archivo adjunto contenía un “exploit” de puerta
trasera(“backdoor”) que abría una conexión aunque AOL tuviera
un firewall”.
-Email
con malware
Los
correos electrónicos pueden traer adjuntos cualquier tipo de
archivos contenedores de alguna clase de malware, como: virus,
gusanos, troyanos, entre otros; cada uno con una tarea específica y
características especiales. Una vez más se recomienda no abrir
mensajes de remitentes desconocidos ni descargar sus adjuntos.
“También
hay que tener cuidado con los falsos antivirus. En algunas páginas
web peligrosas (servicios de descargas ilegales, por ejemplo) aparece
un mensaje que nos avisa de que estamos infectados y se ofrecen
amablemente para descargar un antivirus que nos limpiará el
ordenador”,bajo
este “amable” ofrecimiento está un “ataque”.La
instalación
de estas aplicaciones puede acarrear en una de las pérdidas o el
secuestro de la información, la cual lleva a permitir que se alojen
en la computadora o en otra serie de virus, que a su vez pueden
convertirse en un “zombie”
para lanzar un ataque escalado, y puede abrir puertas traseras o
inundarla de publicidad. Lo mismo sucede con los programas de
“tuning” que surgen en acelerar el funcionamiento de las
computadoras pero que al final resultan ser software malicioso.
Por
esta razón es importante contar con un software antivirus licenciado
y actualizado, y por supuesto, hacer uso de las buenas prácticas de
usuario.
-Spam
Este
nombre como lo indica es aquel nombre que llamamos spam, y que se
encuentra en el correo en la parte de basura o sms basura a estos
mensajes no solicitados, habitualmente este tipo publicitario, son
enviados en cantidades masivas que por lo tanto se perjudican de una
u otra manera al receptor. Aunque este tipo de mensajes se puede
hacer por distintas vías, pero la más fácil y utilizada entre el
público en general es la que se lleva al el correo electrónico.
Otro tipo de tecnologías de Internet han sido objeto de que el
correo basura se incluyen grupos de noticias usenet, motores de
búsqueda, wikis, foros, blogs, también a través de popups, tipos
de imágenes y textos en la Web.
El
correo basura además puede tener como objetivo los teléfonos
móviles (a través de mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo Outlook, Kmail, Webmail,
etc31.
Igualmente
se llama spam a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes y pornografía), se activa cuando
se accede por medio de links cuando se ingresa a páginas de
comunidades o grupos.
Estás
son algunas de los casos que observamos diariamente con el uso del
correo electrónico, esto lleva a que al final nuestra laptop en el
menor de los casos sea infectada con cualquier programa maligno
(malware), a continuación algunos ejemplos más comunes a diario en
nuestras redes.
Algunos
ejemplos que se pueden citar:
*
La ejecución de un virus troyano por parte del usuario, adjunto a un
correo electrónico enviado por una dirección que le es familiar o
simplemente con un interesante título al destinatario como "es
divertido, pruébalo", "mira a Shakira desnuda", etc.
*
También lo podemos ver con este típico asunto en que promueve
mensajes publicitarios y cosas del estilo "hágase millonario
mientras duerme".
*Descarga
los últimos emoticonos
de este link y disfruta de las nuevas variedades.
-Pop
– Up’s
Son
las ventanas emergentes que despliegan algunos sitios web y su
propósito es mostrar publicidad al usuario. Pueden ser una fuente de
contagio de “malware” como virus y troyanos, o simplemente;
entorpecer el uso de la computadora al crear, en algunos casos,
ciclos o bucles infinitos de apertura de ventanas.
Ya
es común que todos los navegadores incluyan “bloqueadores de
ventajas emergentes”, activados por defecto, los cuales se deben
deshabilitar al entrar en sitios seguros, pues, el uso de pop-up’s
es normal en los portales de los bancos y plataformas educativas con
el fin de proteger los datos del usuario o evitar fraudes y
suplantaciones.
No hay comentarios:
Publicar un comentario