CIBERSEGURIDAD

Ingeniería social: el método de piratería más popular

Csaba Krasznay, gerente de producto de Shell Control Box, Balabit (www.balabit.com)
Los piratas informáticos pueden tener muchos desafíos, pero parece que obtener acceso a una red corporativa utilizando técnicas de ingeniería social no es uno de ellos.
La ingeniería social, una técnica mediante la cual se engaña a un individuo para que revele información personal o de inicio de sesión, no es nada nuevo, pero su evolución en los últimos años es impactante. Recientemente, las violaciones de datos más grandes y costosas (como OPM o Ashley Madison) fueron causadas generalmente por ataques de Amenaza persistente avanzada (APT) dirigidos que en la mayoría de los casos se basaron en un paso inicial que ofrece una mejor tasa de éxito que la fuerza bruta: es decir, Ingeniería social. Se ha convertido en un método de piratería permanente: encontrar un ser humano de confianza para divulgar la información solicitada es más fácil que encontrar y explotar vulnerabilidades en una red o sistema corporativo.
Hay muchas razones para esto: casi no se necesita ninguna inversión financiera, no se requieren grandes habilidades de codificación y es muy fácil administrar el ‘proyecto’ de forma remota. Los piratas informáticos pueden confiar fácilmente en un empleado de confianza para que les brinde la información que necesitan para obtener acceso. Para un forastero, es el camino de menor resistencia. De hecho, el nuestro encuesta reciente con profesionales de TI ha revelado que los forasteros que obtienen acceso interno a través de técnicas de ingeniería social como el phishing, se considera la ruta más popular para los piratas informáticos.
Desde el punto de vista de un hacker, es tan fácil dirigirse a un grupo de empleados que puede garantizar que incluso los mejores y más seguros sistemas de TI tendrán al menos un usuario de buena fe que se caiga, y una vez que esto suceda, la parte más difícil. del truco está hecho. Una vez que se abre la puerta y los piratas informáticos externos se han convertido en internos, incluso el acceso más bajo se puede escalar aún más hasta que obtengan acceso privilegiado y, por lo tanto, podría causar una violación de datos significativa.
En ingeniería social, la clave del éxito es ganarse la confianza del usuario. Ofreciendo un plan de reclutamiento en un correo electrónico como el Violación de RSA en 2011 que le costó a la compañía $ 66 millones recuperarse del ataque, o presentar una oportunidad de noticias falsas a un periodista ansioso de Associated Press sobre explosiones en la Casa Blanca, son solo dos ejemplos de los extremos creativos que pueden hacer los piratas informáticos para explotar la naturaleza humana. Juegan con la psicología humana y los rasgos naturales inherentes a la mayoría de nosotros, o intentan establecer una conexión con el usuario a través de información que puede estar disponible gratuitamente en las redes sociales o el sitio web corporativo.
Conoce a tu enemigo: cómo identificar las cuentas mal utilizadas
Una vez que los piratas informáticos han obtenido acceso más allá del perímetro de una organización, podrían hacer un uso indebido de la cuenta de un usuario legítimo y el daño causado podría ser devastador. Las organizaciones de hoy necesitan conocer a su enemigo identificando quién está detrás de sus cuentas de usuario y si es un usuario legítimo o un pirata informático enmascarado. Esta debería ser la prioridad fundamental en la estrategia de seguridad de TI de cualquier tipo de organización. Aunque las herramientas tradicionales de control de acceso y las soluciones anti-malware son necesarias, estas solo protegen los activos sensibles de las empresas mientras los piratas informáticos están fuera de la red.
Las herramientas de análisis de comportamiento del usuario pueden proporcionar perfiles de referencia sobre empleados reales, que son únicos como huellas dactilares, y pueden detectar fácilmente el comportamiento anormal de las cuentas de usuario y alertar al equipo de seguridad o bloquear las actividades del usuario hasta nuevo aviso. Dicho monitoreo puede resaltar cualquier anomalía en el comportamiento de los usuarios que valga la pena investigar y no solo alertar sobre actividades sospechosas, sino que también puede responder inmediatamente a eventos dañinos y bloquear otras actividades.
Hoy en día, no basta con defenderse de los atacantes externos, las organizaciones también deben identificar cualquier comportamiento inusual de sus propios usuarios, ya que se ha vuelto crucial saber quién está realmente detrás de una cuenta interna. Es importante que al personal se le recuerde constantemente la furiosa guerra cibernética y que estén atentos en sus acciones diarias; si reciben un correo electrónico del CEO, por ejemplo, cuando normalmente no envía correos electrónicos, eso debería hacer sonar algunas alarmas. Quizás todo sea cuestión de mantener a tus amigos cerca, pero a tus enemigos más cerca …

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar