Publicado el: 7 de octubre de 2016
POR GENADY VISHNEVETSKY
Si está buscando los puntos más vulnerables de una red, solo necesita mirar en un espejo. Según Symantec, el 97 por ciento de los ciberataques comienzan con la ingeniería social. Eso significa que los ciberdelincuentes obtienen acceso a los sistemas engañando a los usuarios individuales, usted y sus empleados.
No debería sorprender que la industria inmobiliaria sea un objetivo común. La gran cantidad de información confidencial y datos financieros sería una ventaja para los hackers que buscan vender al mejor postor. Debido a la cantidad de dinero que hay detrás de las transacciones inmobiliarias, las oportunidades de fraude de los giros electrónicos son sólidas.
Para los líderes de la empresa y los profesionales de la seguridad, los exploits son innumerables: el phishing por correo electrónico y el pretexto son solo algunos. Una vez que los hackers tengan éxito, los ataques como el ransomware para cifrar sus datos o las amenazas persistentes avanzadas para filtrar sus registros más confidenciales no estarán muy rezagados.
Hoy en día, los atacantes hacen un esfuerzo adicional para hacer su diligencia debida. Intentarán penetrar en su negocio, pero conocen los niveles de defensa establecidos por TI corporativa. Utilizarán sus cuentas personales de redes sociales para conocerle a usted, a sus amigos y a su trabajo. Para que el ataque sea auténtico, utilizarán la información que publique en las redes sociales de formas que no esperaría.
Por ejemplo, alardeas en Facebook del último televisor Samsung 4K de 70 pulgada que compraste en Amazon justo a tiempo para el Super Bowl. El atacante enviará un correo electrónico falso de Amazon con información sobre facturas, envíos y garantías. El correo electrónico tendrá un archivo adjunto infectado o un enlace a un sitio web malicioso. Si abre el archivo adjunto, el malware intentará explotar las debilidades de su ordenador. Si hace clic en el enlace malicioso, puede redirigirlo a un sitio web que se parece a Amazon y pedirle que inicie sesión. Una vez que escriba su nombre de usuario y contraseña, recibirá una advertencia de que ha escrito incorrectamente su contraseña y que la ha redirigido inmediatamente al sitio real de Amazon. Lo escribes de nuevo y Amazon te permite entrar. Puede que piense que acaba de escribir mal su contraseña la primera vez; en realidad, acaba de dar su nombre de usuario y contraseña al actor malicioso.
Los adversarios utilizan técnicas similares para robar sus credenciales de trabajo fingiendo ser su centro de servicio de TI o negocio relacionado con la empresa. Quieren llegar a las joyas de la corona de su empresa y usted es el camino para conseguirlas. Quieren que estés conectado 24/7. Quieren que utilices tu ordenador de trabajo para conectarte a tu vida social personal para poder conectar esa última milla con los datos que desean.
Cuando se trata de ciberseguridad, el viejo dicho es verdadero: usted es tan fuerte como su eslabón más débil. Entonces, ¿qué debe hacer hincapié a todos los miembros de una organización para proteger a nuestras empresas contra los ciberataques? Mantenerlo simple puede ayudar mucho a sus empleados a comprender su función en mantener la seguridad de su empresa. Si espera algo más complejo, piense de nuevo. Aunque muchos de ellos pueden parecer “demasiado simples”, descubrimos que los empleados siguen cometiendo los mismos errores.
Además, es fundamental que se haga algunas de las siguientes preguntas cuando reciba un correo electrónico del que sospeche.
Las personas son el eslabón más débil, ya sea por no saberlo, por no tomarse el tiempo o simplemente por descuido. La importancia de seguir adelante con lo simple no puede exagerarse. Para proteger nuestros datos, debemos hacer las pequeñas cosas para garantizar la protección de nuestras empresas, clientes y personas.