En la actualidad, en lo que se refiere a la seguridad, las empresas necesitan reforzar sus respectivas defensas constantemente con el objetivo de estar preparadas para prevenir cualquier intento de invasión a su infraestructura.

De cualquier forma, debido al crecimiento de los ataques realizados por hackers, se han desarrollado nuevos métodos para encontrar alguna brecha en la seguridad de las empresas y poder conseguir tener éxito en sus invasiones. En este sentido, existen ataques denominados como «Deepfakes».

¿En qué consiste este tipo de ataque?

¿Cómo realizan los hackers este tipo de ataque en las empresas?

¿Se pueden crear mecanismos de defensa para prevenirlos?

Este artículo habla sobre este y otros temas.

ENTENDER EL «PHISHING»

En primer lugar, con el objetivo de entender mejor lo que es un ataque «Deepfake», vamos a recordar en qué consiste un ataque conocido como «Phishing». Este tipo de ataque adopta un sistema para engañar a las víctimas que consiste en utilizar información falsa para que estas compartan información privada (como datos de acceso a sistemas y contraseñas de tarjetas, entre otras) con los delincuente virtuales.

En este sentido, el «Phishing» suele producirse a través de medios electrónicos como e-mails, en los que el invasor utiliza una identidad falsa (pudiendo pasarse por otra empresa, por ejemplo) y con ello, el usuario final, a veces debido a la falta de conocimiento previo sobre si un email es de confianza, acaba siendo víctima de este engaño y los delincuentes consiguen información sobre ellos.

Ahora que hemos recordado qué es el ataque «Phishing», vamos a explicar en qué consiste el ataque «Deepfake».

ATAQUE DEEPFAKE

El ataque «Deepfake» utiliza un sistema parecido al del «Phishing», solo que incluye elementos tecnológicos que simulan que un determinado individuo está entrando en contacto con la víctima (a veces se trata de un conocido de la persona) con el objetivo de realizar alguna acción ilícita.

Por tanto, el ataque «Deepfake» se basa en la falsificación de la identidad de un determinado individuo.

Tipos de ataque

Veamos a continuación algunas formas en las que los hackers llevan a cabo sus ataques:

Grabación de un audio

Como ejemplo, podemos imaginar la grabación de un audio en el que el delincuente se hace pasar por otra persona. Así, utiliza rasgos de una persona concreta para engañar a la víctima que recibe este contacto.

Grabación de vídeo

Además del uso de audio, un ataque «Deepfake» puede utilizar vídeos en que los hackers tienen el potencial de esquivar hasta las tecnologías desarrolladas para la seguridad.

Así, ¿cómo podemos aumentar los mecanismos de protección de una empresa para prevenir este tipo de ataques, teniendo en cuenta que los sistemas de seguridad pueden acabar siendo ineficaces en algunos casos?

Formas de prevención de los ataques

La respuesta para esta pregunta no es idéntica para todas las empresas, ya que puede cambiar según el perfil de cada institución y su respectiva infraestructura tecnológica.

Otro punto que debe considerarse, es que no hay ningún sistema o solución que garantice el 100 % de la seguridad. Por tanto, todos los sistemas (por más seguros que sean) pueden ser susceptibles de algún tipo de ataque. Veamos a continuación algunos puntos importantes relacionados con la prevención de este tipo de ataque («Deepfake»).

Fortalecimiento de la identidad del usuario

Cuanto más fuerte sea la identidad de un determinado usuario, menos riesgo de que otra persona consiga pasarse por ella en un ataque «Deepfake».

Por tanto, es importante crear medios para que este usuario pueda identificarse siempre de manera segura a través de los respectivos servicios de la empresa. Para ello, podemos pensar en medios de identificación basados en MFA (Multi-factor authentication). En este modelo de identificación, para que un determinado usuario acceda al sistema de la empresa, se necesita (incluso después de introducir sus datos) que sea aprobado a través de un segundo dispositivo (de su uso).

Mapeo del tráfico de la red

Teniendo en cuenta que los ataques «Deepfake» pueden generar un tráfico considerable en la red debido al uso de redes sociales, especialmente de vídeo, es esencial que la empresa tenga un mapeo total sobre lo que realmente está transitando en la red.

En este sentido, es muy importante que la empresa consiga visualizar los tipos de aplicaciones que se están usando, así como el tráfico que utiliza, respectivamente. De esta forma, las posibles desviaciones de consumo pueden identificarse, así como los tráficos sospechosos.

Uso de herramientas adicionales de seguridad

Según el perfil de la empresa y el tipo de negocio que comercializa, puede que sea necesario el uso de herramientas adicionales de seguridad que dificulten los ataques (provenientes de la falsificación de la identidad de usuarios).

En conclusión, evalúa algunos factores relacionados con la comunicación de tu empresa, así como las herramientas de comunicación internas. Es muy importante que la empresa utilice solo las aplicaciones que están previamente homologadas por el equipo de TI y en conformidad con la política de seguridad de la empresa.

Otras orientaciones importantes

Otras instrucciones (relacionadas con la manipulación de los datos de la empresa) son vitales como, por ejemplo, podemos citar la prohibición de la transferencia de archivos de la empresa a través de aplicaciones no autorizadas previamente por el equipo de TI.

CONSIDERACIONES FINALES

Como se vio en este artículo, los ataques «Deepfakes» pueden ocasionar serios problemas para tu empresa. Por eso, es imprescindible que las empresas estén atentas a todo lo relacionado con la seguridad.

Vivimos en una época donde la tecnología ha crecido y se ha innovado considerablemente, mientras tanto, los ataques de hackers son cada vez más sofisticados y de compleja identificación.

Por esta razón, es fundamental que tu empresa disponga de mecanismos que busquen garantizar la continuidad de los servicios, así como ofrezcan los medios propicios para una seguridad que disminuya en todo lo posible los riesgos de una invasión procedente de delincuentes virtuales.

Teniendo esto en cuenta, Telcomanager que está desde el 2002 en el mercado, líder de América Latina en el sector de software para la gestión de redes, ofrece soluciones inteligentes con una metodología única e innovadora para el monitoreo de datos, lo que proporciona una visión completa de su infraestructura, permitiendo que su empresa controle los principales aspectos de su red en tiempo real.

Publicado el 06/05/2022