ALERTAS | Noticias | 09 DIC 2016

El incremento de los ataques a las redes sociales puede afectar a la seguridad de las empresas

Las redes sociales son un vector muy grande de ataque y es cada vez más difícil encontrar personas que no están utilizando las redes en un entorno empresarial.
redes sociales en movil
John Brandon

Un gerente de marketing de producto acaba de subir una foto a Linkedin. ¿Cuál es el problema? En el fondo de la imagen, hay una nota en la que están escritas unas contraseñas de red. Apenas son perceptibles, pero usando algoritmos de inteligencia artificial los hackers podrían desentrañarlas.

Según el experto en seguridad del dato David Maynor, los programas de IA son más sencillos que los motores de búsqueda. “La Inteligencia Artificial puede identificar objetos en las imágenes y sus entornos, adivinar una descripción del contenido de la imagen, así como la edad de las personas que aparecen, el género o la expresión facial. Y estas herramientas son cada vez más precisas”, ha explicado. Por ello, aunque sites como Facebook, Twitter y Linkedin podrían parecer, a priori, inofensivos para los empleados, pueden revelar una gran cantidad de información importante para un ciberdelincuente.

James Maude, ingeniero de seguridad en Avecto, ha hablado con CSO sobre los peligros que encierra el desarrollo del fraude cibernético en las redes sociales. “Por ejemplo, los hackers pueden escanear un feed de Twitter para encontrar información sobre las preferencias y gustos de un empleado”. Si ese mismo gerente publicase frecuentemente comentarios sobre su nuevo dispositivo móvil, el hacker podría crear una estafa de phising basada en un anuncio de producto de ese smartphone. De repente, el truco es más efectivo porque el atacante sabe que existe un interés que previamente ha verificado por las redes sociales.

“El aumento de la segmentación de los medios  de comunicación social y correo electrónico personal evita muchas de la red, como la exploración de email o el filtrado de URL”, dice Maude. “Uno de los aspectos más peligrosos es que el atacante está manipulando a la víctima usando ofertas de empleo o contenido ilícito, llevando a las víctimas a no revelar el incidente al equipo de seguridad de su organización”.

Por supuesto, gran parte del problema es que las redes sociales son un vector muy grande de ataque. Facebook tiene 1.790 millones de usuarios y Twitter tiene 317 millones. Es cada vez más difícil encontrar personas que no están utilizando las redes en un entorno empresarial.

 

¿Fáciles de hackear?

Los atacantes de redes sociales también se basan en técnicas antiguas, según confirma el experto en ciberseguridad Mike Baukes a CSO. Debido a que sitios como Facebook se consideran más un entorno de ‘consumo’ para muchos usuarios, los empleados no piensan tanto en la seguridad, por lo que no se molestan en utilizar técnicas más seguras de identificación. Además, los trabajadores suelen conceder acceso a innumerables aplicaciones de terceros que pueden no ser seguras.

Baukes cree que se crea un objetivo fácil, especialmente porque los usuarios olvidan qué sitios han aprobado como capaces de publicar información, publicar en su nombre y conectarse a otros servicios. Un hacker podría no ser capaz de entrar en una cuenta de Twitter, pero podría tener más éxito con un panel de control que almacena sus datos de autenticación en un portal menos seguro.

Otro de los posibles ataques es tan sencillo que ya podría haber sucedido a muchos empleados. Un hacker utiliza la imagen de empleado de una red social y envía un mensaje de phising.

 

Cómo actuar

Baukes señala que la mayoría de los servicios de redes sociales como Facebook y Twitter ofrecen la autenticación de dos factores, por lo que los empleados deben ser instruidos sobre cómo habilitar y utilizar esas características. Además, los trabajadores también deben ser extremadamente cuidadosos en distribuir las credenciales a sitios de terceros.

Maynor, por su parte, cree que es importante entender cómo se usan los datos hackeados. Deben entender que esa información puede revelar un tesoro de datos sobre una empresa que puede ser utilizada por los piratas informáticos con fines nefastos. Asimismo, los usuarios deberán observar cambios inusuales en su actividad en las redes.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información