En la actualidad, las empresas tienen mucha preocupación y cautela frente a los ataques de hackers tradicionales. O sea, ataques en los que los hackers intentan atacar directamente la disponibilidad de un sistema buscando algún fallo en un determinado software.  Comprometiendo el funcionamiento de un determinado servicio.Todas estas precauciones son, claramente, completamente legítimas y necesarias. Sin embargo, existe también otro tipo de amenazas que los criminales virtuales utilizan con frecuencia y a la que muchas empresas no dan debida importancia.

Nos referimos a los ataques relacionados con la Ingeniería social.

En este artículo hablaremos sobre ella.

INGENIERÍA SOCIAL

Seguramente ya habrás oído hablar de este tema. Pero de todas formas, ¿qué es una Ingeniería social?

La Ingeniería social es una estrategia utilizada por los criminales virtuales para engañar a los usuarios. Así, a través de ataques virtuales, se induce a los usuarios a realizar actos indebidos como: pagos para un «supuesto rescate de información» o simplemente clicar en links con malware que contaminan sus respectivas computadoras.

Existen diferentes tácticas de ataques a través del uso de la Ingeniería social.

Por tanto, vamos a hacer una lista de las clases de este ataque y de cuáles son las acciones recomendadas.

TIPOS DE ATAQUES

Phishing

El ataque Phishing consiste en intentar captar los datos personales del usuario para obtener beneficios ilícitos. El criminal puede utilizar cualquier medio de comunicación con la intención de hacer que el usuario caiga en una determinada trampa.

Este tipo de ataque es el que más sucede en la actualidad.

Un ejemplo común es recibir un email que afirma que el usuario tiene una deuda de un determinado pago y que necesita regularizarlo. De este modo, el email solicita el envío de las informaciones personales del usuario.

Ante este tipo de situación, se recomiendo que nunca se envíen datos confidenciales. Ante la duda de la autenticidad del contenido, lo correcto es entrar en contacto directamente con la respectiva empresa a través de los canales oficiales de atención al usuario y solventar la duda.

Sextorsión

El ataque de Sextorsión se basa en la intimidación del usuario con el fin de asustarlo. El objetivo es hacerle pagar una determinara cantidad de dinero para que un contenido íntimo específico no sea divulgado públicamente.

Un ejemplo de este tipo de ataque es recibir un email con un posible contenido íntimo y con el fin de asustar al usuario. Así, el criminal amenaza que estas informaciones pueden ser reveladas públicamente.

Para ilustrar este ejemplo, veamos a continuación un texto elaborado por un «supuesto criminal» en un intento de llevar a cabo este ataque:

«¿Te parece raro recibir un email a través de tu propio email? No lo es, es que ayer sin que te dieras cuenta clicaste en un link malicioso y ahora tengo total acceso a tu email, así como al contenido de tu computadora. Puedo acceder a todas tus fotos y vídeos personales. Para que tu información no se haga pública, sigue el siguiente procedimiento para realizar el pago del rescate, de lo contrario publicaré todas tus fotos y vídeos, así como tus archivos confidenciales. No creo que quieras que esto ocurra, ¿no?»

Fíjate en como el «supuesto criminal» en el texto anterior intenta provocar miedo en el usuario.

¿Cómo reaccionar ante esta situación?

La respuesta es:

¡Tranquilo, no tengas miedo!

En gran parte de los ataques de Ingeniería social, el criminal intenta hacerte creer que tiene datos súper confidenciales sobre ti y que puede hacer algo para perjudicarte.

Sin embargo, la mayoría de las veces esto es un «farol» y el criminal solo se está inventado una historia para intentar que hagas un pago o algo que comprometa la red de tu empresa o incluso los datos de tu computadora.

Mantente tranquilo y avisa al equipo de TI. Seguramente otros usuarios también hayan recibido otros emails con contenidos falsos.

Quid Pro Quo 

Este tipo de ataque intenta engañar al usuario. Le hace creer que puede ganar un determinado premio.

Normalmente, el criminal intentara entrar en contacto con el usuario proponiéndole «un posible sorteo» para ganar diversos tipos de productos. En esta situación, el usuario necesita dar algún tipo de dato confidencial o clicar en links afectados por virus.

En este caso, la recomendación es fácil: ignorar este tipo de «sorteos» y no clicar en ningún link desconocido.

Pretexting 

En este tipo de ataque, el criminal intenta pasarse por alguien conocido para conseguir capturar información confidencial de forma ilegal. El criminal intenta acercarse al usuario, con el fin de que su víctima confíe en él. Así, una vez que existe este tipo de confianza, el criminal puede enviar links infectados. Hasta que el usuario termina contaminando su computadora.

En situaciones como esta, nunca confíes y nunca envíes informaciones confidenciales.

En caso de duda, entra en contacto con el departamento de TI de la empresa e informa sobre lo que está sucediendo. No tengas miedo de «perder la confianza» o «disminuir tu networking»,

Las personas con buenas intenciones no entran en contacto para pedir informaciones confidenciales. Especialmente si estas pueden comprometerte a ti o a tu empresa.

CONSIDERACIONES FINALES

Estos son solo algunos tipos de ataques de Ingeniera social. Sin embargo, existen muchos otros.

La mejor forma de combatir estos ataques es la información.  Esto junto a soluciones de monitoreo de redes, filtros de emails y firewall potencializarán las actividades para mitigar estas amenazas.

Por esta razón, comparte informaciones útiles con los respectivos usuarios de tu empresa. También divulga cualquier posible tipo de ataque. Mantén la visibilidad de tu red y utiliza las herramientas de control para reducir vulnerabilidades.

Esto proporciona una mayor tranquilidad a los usuarios cuando se enfrentan a un posible ataque de Ingeniería social, así como disminuye los riesgos de que este tipo de ataques tengan éxito.

En este sentido, no hay duda de la importancia de invertir en la gestión de la red. Así, no solo obtendrás beneficios de visibilidad de red, sino que tendrás una forma complementaria de prevenir problemas que puedan causar la interrupción de los servicios de la red.

Teniendo esto en cuenta, Telcomanager que está desde el 2002 en el mercado, líder de América Latina en el sector de software para la gestión de redes, ofrece soluciones inteligentes con una metodología única e innovadora para el monitoreo de datos, lo que proporciona una visión estratificada del tráfico, permitiendo que su empresa controle los principales aspectos de su red en tiempo real.