Check Point ofrece 5 recomendaciones para defenderse ante ciberataques basados en “ingeniería social”

Logo_Check_Point

Logo_Check_Point

  • Los hackers han encontrado en las redes sociales una mina de oro para recopilar información sobre los individuos y, gracias a ella, mejorar el ratio de éxito en sus ataques
  • Los perfiles falsos, que se hacen pasar por particulares o por marcas o compañías conocidas, sirven para lanzar estafas, pero también para preparar futuros ataques “dirigidos”

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, alerta sobre la proliferación del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques “dirigidos” y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar.

Estafas muy conocidas han llegado en los últimos meses al conocimiento de todos, como la de los DMs de Twitter, relacionada con perfiles falsos como el de Zara en Facebook o estafas masivas como la de WhatsApp para PC. Son sólo algunos ejemplos recientes que reflejan la gran variedad de técnicas y usos de la ingeniería social para perpetrar actividades maliciosas.

Según señalan los expertos de Check Point, los objetivos de los hackers se centran en ganar dinero de forma directa –con credenciales bancarias o números de tarjetas–, o bien en obtener la mayor cantidad de datos personales para luego comerciar con esta información o preparar nuevos ataques dirigidos.

“Hoy en día, la tendencia del cibercrimen tiene uno de sus focos en la ingeniería social”, destaca Mario García, director general de Check Point Iberia, “y la suplantación de identidades en las redes sociales es usada con frecuencia para perpetrar ataques que pueden causar un terrible daño, ya que se preparan de un modo sofisticado, lo que dificulta su detección, y son muy efectivos, afectando tanto a ordenadores particulares como a redes empresariales, por el descuido de los propios empleados”.

Los usuarios, particulares o empleados de organizaciones, en muchas ocasiones aceptan invitaciones de perfiles no conocidos sin comprobar la veracidad de las fuentes, lo que les convierte en un objetivo para los hackers. “Las redes sociales son de gran valor para los cibercriminales que quieren obtener información de las personas y gracias a ellas mejoran ostensiblemente su ratio de éxito en ataques posteriores. Amenazas como el phishing, la “pesca con lanza” o la ingeniería social comienzan con la recolección de datos e individuos en estos entornos”, comenta García.

Desde Check Point se recomienda seguir unas normas básicas de comportamiento para evitar estos ataques de ingeniería social:

  1. Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). Asimismo, si hablamos de marcas o empresas, comprobar que sean procedentes de las oficiales y que no hayan sido creadas, por ejemplo, hace pocas horas o días.
  2. No facilitar ningún dato personal. Muchos usuarios y empresas creen que sólo es peligrosa la información personal de tipo financiero o bancario. No obstante, hay muchos otros datos que pueden ser sensibles, como números de teléfono, datos de la empresa en la que se trabaja, etc. Lo importante aquí es tener en cuenta que cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compañías que han visto sus redes amenazadas –y han sufrido pérdidas millonarias- por el simple descuido de un empleado que abría un email que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a abrir, por ejemplo, un correo electrónico donde figura la palabra “Nómina” y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los hackers extrajeron esa información de las redes sociales.
  3. Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.
  4. Cuidado con lo que se comparte. Además de los riesgos mencionados, es importante hallarse siempre alerta de la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web (p.ej. cuál es el nombre de su mascota) para restablecer la contraseña y obtener acceso a las cuentas.
  5. Mantener los equipos que utilizamos protegidos y con el software siempre actualizado. En el caso de las redes empresariales es esencial desplegar soluciones adaptadas a las necesidades particulares del negocio. Las soluciones de Prevención de Amenazas son claves en estos ámbitos.

“Los usuarios particulares no sólo ponen en riesgo su privacidad o su bolsillo, sino que también pueden poner en riesgo a las compañías para la que trabajan o los círculos sociales en los que se mueven. Las organizaciones han de estar preparadas para afrontar estos riesgos y poner las barreras necesarias, tanto a nivel tecnológico como en las políticas de seguridad que desplieguen y la formación que brinden a sus plantillas”, concluye Mario García.

Siga Check Point a través de:

Check Point Blog: http://blog.checkpoint.com/

Twitter España: www.twitter.com/CheckPointSpain

Facebook: https://www.facebook.com/checkpointsoftware

YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd., es el mayor proveedor mundial especializado únicamente en seguridad, que proporciona soluciones líderes en la industria y protege a los clientes de ciberataques con una tasa inigualable de capturas de malware y otros tipos de amenazas. Check Point ofrece una completa arquitectura de seguridad para defender desde las redes empresariales hasta los dispositivos móviles, además de la gestión de la seguridad más intuitiva e integral. Check Point protege más de 100.000 organizaciones de todos los tamaños. En Check Point, aseguramos el futuro.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.