blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
junio 12, 2019

Phishing y Ransomware: Técnicas de ingeniería social que ponen en riesgo la información de las empresas

Todo sobre Ciberseguridad

NextVision

0

Los ciberdelincuentes están evolucionando permanentemente y han adaptado diferentes técnicas de ingeniería social al ámbito digital, centrando ahora su atención en vulnerar más a las personas que a las tecnologías. El phishing y el ransomware parten de esta premisa y vienen en aumento, pues los criminales saben cómo engañar o cómo ganarse la confianza de sus víctimas para obtener su cometido. Veamos de qué se trata y cómo prevenir estos métodos de ciberfraude.

Ingeniería Social

La ingeniería social no es un concepto nuevo, sin embargo, no deja de ser vigente. Como humanos, tenemos una tendencia natural a confiar y los cibercriminales están aprovechando que es más fácil vulnerar a las personas -ya sea ganándose su confianza o engañándolas- para obtener información valiosa de las empresas, que intentando vulnerar los sistemas o tecnologías.

Entre los métodos de ingeniería social más usados por los cibercriminales están el phishing y el ransomware, en las que el usuario es engañado y termina siendo víctima de fraude, a veces sin siquiera enterarse.

El phishing puede hacerse a través de múltiples medios y dispositivos, como correos electrónicos, mensajes de texto, llamadas telefónicas, etc. El objetivo del delincuente es convencer a sus víctimas para que expongan información confidencial, y si bien uno de los más conocidos es el ya tradicional mail del banco informando un bloqueo en la cuenta, hay diferentes modalidades con las que los cibercriminales buscan capturar datos importantes que permitan vulnerar no solo a la persona sino también a la empresa para la cual trabaja.

Algunas de estas modalidades son:

  • Phising de clonado: Es el tipo más común y se refiere a cualquier ataque a través del cual los estafadores se hacen pasar por una empresa legítima e intentan robar credenciales de inicio de sesión. Utilizan con frecuencia amenazas y un sentido de urgencia para asustar a los usuarios, por ejemplo, mediante un mail al Área de Tesorería solicitando que hagan clic en un enlace para corregir un error en la cuenta bancaria de la empresa. En realidad, el enlace conduce a una página falsa y por desconocimiento o el afán del día a día, los colaboradores no todos los colaboradores tienden a verificar la URL o a identificar estas amenazas, y terminan entregando información de la empresa a manos criminales.
  • Spear phishing: En esta modalidad, los ataques están específicamente dirigidos. Los estafadores personalizan sus mails de ataque con el nombre, la posición, la empresa, el número de teléfono y otra información con la que intentan engañar al destinatario y hacerle creer que tiene una conexión con el remitente. Es especialmente frecuente en sitios de redes sociales como LinkedIn.
  • Suplantación del CEO: Sucede cuando los delincuentes atacan al CEO o algún alto directivo y roban sus credenciales de inicio de sesión o mail. De tener éxito, en la segunda etapa se pueden hacer pasar por el ejecutivo para autorizar transferencias bancarias fraudulentas o acceder a información vital de la empresa.
  • Pharming: Los cibercriminales adulteran los archivos host de una organización o el sistema de nombres de dominio de esta. Como resultado, las solicitudes de URL arrojan una dirección falsa y las comunicaciones se canalizan a un sitio web ilegítimo. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que ahora está siendo controlado por delincuentes.

Ransomware

De otro lado, el ransomware es un código malicioso que bloquea el dispositivo o encripta sus archivos para secuestrar la información. De esta forma, los ciberdelincuentes le exigen a las víctimas un monto, método y fecha límite de pago, por el rescate de los datos.

Se puede sufrir un ataque de estos al descargar actualizaciones de aplicaciones falsas, visitando sitios web comprometidos, descargando software pirata o abriendo archivos adjuntos y enlaces de correos electrónicos.

Con el paulatino paso de la computadora personal a los dispositivos móviles, estos malware también migraron hacia celulares y tablets, creando versiones que pueden infectar sistemas como iOs o Android. Para que el ransomware llegue a una máquina, un usuario debe descargar o ejecutar algún tipo de archivo, estos generalmente están ocultos de diferentes formas, algunas de estas son:

  • Correos electrónicos: Generalmente el malware se disfraza como un archivo adjunto. Si el usuario lo abre o lo instala, puede provocar una infección directamente. También puede que esté oculto en un botón o un enlace en el cuerpo del mail que lleve a un sitio web peligroso que provoque la infección.
  • Software libre: Es muy popular para los piratas informáticos ocultar el ransomware en versiones “crackeadas” de distintos programas, como juegos, contenido para adultos, protectores de pantalla y muchos más. Cuando se usa de esta manera, el ransomware puede pasar a través del firewall y programas antivirus, pues el usuario lo está descargando de manera directa.
  • Sitios web: En los que pueden ocurrir descargas involuntarias cuando un usuario visita un sitio con un navegador comprometido, por ejemplo, para ver alguna serie o película.
  • Aplicaciones externas: Al descargar apps de sitios que no son seguros, es decir fuera de la tienda de aplicaciones (Google Play o App Store por ejemplo).

Así vemos cómo los cibercriminales usan la ingeniería social para propagar el ransomware. ¿Cuánto podría costarle a la empresa el tener que pagar una extorsión a cibercriminales que logren secuestrar la información del negocio, a partir de una infección con ransomware en alguna máquina de la red?  

Protección ante estas amenazas

Es indispensable que todos los colaboradores conozcan y apliquen las diferentes recomendaciones básicas de seguridad, como:

  • Inspeccionar cuidadosamente todas las URL y evitar clickear en adjuntos, banners o links sin conocer su verdadero origen y destino.
  • En los mails, sospechar de aquellos con saludos genéricos, errores gramaticales u ortográficos.
  • Evitar descargar archivos si no se conoce plenamente al remitente y no hacer clic en los vínculos.
  • Realizar backups regularmente.
  • Solo iniciar sesión en sitios protegidos por HTTPS.

Y para las empresas, además de activar soluciones que puedan analizar y defender a los usuarios ante mails maliciosos entrantes y/o archivos adjuntos infectados, se deben implementar programas antivirus en todos los dispositivos corporativos y obtener las actualizaciones de bases de datos de amenazas, así como actualizaciones de seguridad emitidas por un proveedor de servicios de Internet confiable.

Por último, es indispensable contar con programas de awareness que brinden sensibilización y capacitación a todas las áreas de la organización, pues si bien estas amenazas son ampliamente conocidas por el personal de TI, no todas las personas están necesariamente familiarizadas o actualizadas en los nuevos riesgos que van surgiendo, y combatir los ataques de ingeniería social requiere promover cambios de comportamiento en entornos digitales por parte de los empleados.

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados y así promover una cultura de seguridad basada en las personas. ¡Contactanos!

Comments are closed.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59