Comunicaciones
Legislación

Las diez principales amenazas del networking social

Las herramientas de red social han cambiado la forma en que interactuamos con los demás en nuestras vidas privadas y están en proceso de transformar también nuestras relaciones profesionales. Desempeñan un papel cada vez más importante en la forma en que se llevan a cabo los negocios. Pero suponen también un alto riesgo. Con cientos de millones de usuarios, estas herramientas de comunicación se han convertido en un codiciado objetivo para los hackers, más que ningún otro.

Nada es mejor para neutralizar una amenaza para poder protegerse de ella. Por eso, Palo Alto Networks ha elaborado la siguiente lista con los diez principales riesgos de las redes sociales que las empresas deben considerar a la hora de desarrollar políticas para controlar su uso:

1)      Gusanos de networking social. Los gusanos de networking social incluyen Koobface, que se ha convertido, según los expertos, en la “mayor botnet Web 2.0”. Aunque una amenaza multi-faceta como Koobface supone un reto para la definición de lo que es un “gusano”, está específicamente diseñada para propagarse a través de redes sociales como Facebook, mySpace, Twitter, hi5, Friendster o Bebo, y así añadir más máquinas a su botnet para después robar nuevas cuentas y enviar más spam para, de nuevo, aumentar la cantidad de PC al servicio de su red de zombies. Uno de sus principales propósitos es hacer negocio siguiendo el modelo habitual de las botnets, incluido el scareware y los servicios de citas.

 

2)      Anzuelo para el Phishing. ¿Recuerdan FBAction? Por si alguien no, diremos que era el correo electrónico que intentaba persuadir a los usuarios para que introdujeran sus credenciales Facebook simulando ser la página de entrada a la legítima red social, con la esperanza de que no se dieran cuenta de que en las URL de sus browser aparecía la dirección fbaction.net. Muchos usuarios de Facebook vieron sus cuentas comprometidas como consecuencia de su ingenuidad, y aunque el porcentaje de víctimas fue pequeño, es fácil darse cuenta de la cantidad de personas afectadas teniendo en cuenta que actualmente esta red social cuenta con unos 350 millones de miembros. Hay que reconocer que Facebook actuó rápidamente para resolver el problema, registrando el domino de FBAction en una lista negra. Pero son muchos los intentos de imitación con fines fraudulentos que Facebook sufre. Cuando una amenaza es eliminada, con total probabilidad habrá ya otras en funcionamiento.

 

3)      Troyanos. Las redes sociales se han convertido en una gran vector de ataque para los troyanos. Cabe mencionar el caso de Zeus, un potente y ampliamente difundido troyano de banca online que ha cobrado nueva energía gracias a las redes sociales. Se han producido recientemente algunos robos de alto perfil en los que se atribuye a Zeus el papel de instrumento. También cabe destacar URL Zone, un troyano de banking similar pero más inteligente incluso. Es capaz de calcular el valor de las cuentas de la víctima para establecer una escala de prioridades en sus robos.

 

4)      Fugas de datos. Las redes sociales llevan en su esencia misma el compartir. Desafortunadamente muchos usuarios comparten demasiado sobre las organizaciones parra las que trabajan: proyectos, productos, datos financieros, cambios organizativos, escándalos y otras informaciones sensibles. A veces son incluso los cónyuges de los trabajadores los que comparten sobre las redes sociales información sobre los proyectos de alto secreto en que trabajan sus parejas. Las consecuencias pueden ser embarazosas y dañar la imagen de la empresa. En ocasiones pueden provocar incluso problemas legales.

 

Red Social5)      Links acortados. La gente utiliza los servicios de acortamiento de direcciones web, como bit.ly o tinyurl, para adaptar URL largas a espacios reducidos. Este sistema hace un buen trabajo a la hora de ocultar la auténtica dirección, de forma que a las víctimas de algún ataque les resulta más difícil darse cuenta de si están pinchando sobre una descarga de malware cuando creen estar entrando a un vídeo de la CNN, por ejemplo. Estos links acortados resultan fáciles de utilizar y ubicuos. Muchos de los clientes de Twitter pueden acortar automáticamente cualquier dirección. Y los hackers saben el potencial que ello tiene.

 

6)      Botnets. A finales del año pasado, los investigadores especializados en seguridad descubrieron que se estaban utilizando cuentas Twitter como un canal de comando y control para varias botnets. El canal de control y comando estándar es IRC, pero hay ocasiones en que se han usado otras aplicaciones –como la compartición de archivos P2P en el caso de Storm- y ahora, muy astutamente, Twitter. Este servicio est&a

TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS