La mayor debilidad de una estrategia. la seguridad cibernética es el ser humano, y la ingeniería social se aprovecha de la incapacidad del usuario para detectar un ataque. Y es que, a medida que las defensas se hacen más robustas, los ciberdelincuentes utilizan cada vez más tecnicas de ingeniería social para explotar el eslabón más débil de la cadena de seguridad: las personas.
Y es que, los ingenieros sociales se centran en los seres humanos, más que en la tecnología, para recopilar información útil y derribar barreras protectoras.
Ingeniería social trae la estafa a la era digital. Además de las interacciones personales para establecer una relación y seducir a los usuarios para realizar determinadas acciones, existe un desconocimiento sobre las formas en que podemos ser hackeados.
Se reduce al mismo resultado: manipulación psicológica que conduce a la entrega de información sensible.
¿Qué es la Ingeniería Social?
La ingeniería social es el término utilizado para una amplia gama de actividades maliciosas llevadas a cabo a través de interacciones humanas. Utiliza la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o proporcionen información confidencial. En resumen, es el arte de manipular en su más pura esencia a las personas para que nos den lo que queremos.
los ataques de Ingeniería social ocurrir en uno o más pasos. Primero, el atacante investiga a la víctima para recopilar la información necesaria, como dónde contactar a la víctima y los protocolos que debe llevar a cabo el ataque.
Luego, el atacante actúa para ganarse la confianza de la víctima y proporcionar las palabras apropiadas para romper la seguridad, como revelar información confidencial u otorgar acceso a ciertos sitios.
Lo que hace que la ingeniería social sea especialmente peligrosa es que se basa en errores humanos, en lugar de vulnerabilidades de software o aplicaciones.
Los errores cometidos por los usuarios son mucho menos predecibles, lo que los hace más difíciles de identificar y frustrar que un ataque basado en malware. y es eso es mucho más fácil engañar a alguien para que le dé su contraseña que intentar hackearla.
Por ejemplo, un atacante podría llamar a un usuario objetivo y pretender ser un miembro del personal de soporte de TI para engañar al usuario para que revele su contraseña.
Historia y algunas estadísticas sobre la Ingeniería Social
Engañar a los usuarios para que entreguen información confidencial no es nada nuevo en el mundo de la ciberseguridad. Lo único que ha cambiado es el método de ataque, las formas de obtener información y los ataques de grupos organizados que incorporan otras amenazas como el phishing.
El término ingeniería socialFue utilizado por primera vez en 1894 por el industrial holandés JC Van Marken, pero Es un método de ciberataque desde los años 90.
En la década de 1990, la ingeniería social implicaba llamar a los objetivos para engañarlos para que renunciaran a sus credenciales o proporcionaran un número de teléfono fijo de la empresa.
Hoy en día, los atacantes utilizan la ingeniería social para engañar a los usuarios objetivo para que envíen millones de dólares a cuentas bancarias en el extranjero, lo que les cuesta a las organizaciones dinero real en daños.
Alguno Estadísticas sobre ingeniería social muestran que:
- Responsable del 98% de los ataques
- En 2020, el 75% de las empresas reportaron ser víctimas de phishing
- El incidente cibernético más común en 2021 fue el phishing
- El costo promedio después de una violación de datos es de $150 por registro
- Más del 70% de las violaciones de datos comienzan con phishing o ingeniería social
- Google registró más de 2 millones de sitios web de phishing en 2021
- Aproximadamente el 43% de los correos electrónicos falsos se hacen pasar por grandes organizaciones como Microsoft
- El 60% de las empresas reportan pérdida de datos después de un ataque de phishing exitoso, y el 18% de los usuarios objetivo son víctimas de phishing
Debido a que la ingeniería social tiene tanto éxito, los ataques basados en phishing y robo de identidad se han incrementado en un 500 % en los últimos años. Según la Oficina Federal de Investigaciones, la ingeniería social cuesta a las organizaciones 1600 millones de dólares en todo el mundo. las organizaciones pagan un promedio de casi 12 millones de dólares anuales por delitos de ciberseguridad.
Un componente importante del costo es el tiempo que tardan las organizaciones en detectar una filtración de datos, que es un promedio de 146 días.
¿Cómo es un ataque de ingeniería social?
Correo electrónico de alguien que conoces
Si un delincuente logra piratear o aplicar ingeniería social a la contraseña de correo electrónico de alguien, tendrá acceso a la lista de contactos de esa persona y, dado que la mayoría de las personas usan una contraseña en todas partes, probablemente también tendrán acceso al correo electrónico. el correo electrónico de esa persona. los contactos de redes sociales de esa persona.
Una vez que tienes la cuenta de correo bajo tu control, envías correos a todos los contactos de la persona o dejas mensajes en todas las redes sociales.
¿Cómo puedes caer en esto? Bueno, parece bastante fácil ya que el correo electrónico proviene de alguien que conozco. y es que, estos correos electrónicos falsos pueden contener un enlace en el que hace clic porque confía y su dispositivo se infectará con malware, tomando el control y recopilando la información de sus contactos y engañándolos como lo hicieron con usted.
Lo mismo pasa si ves que te llega un pdf, por ejemplo, de algún conocido. Hará clic y las puertas se abrirán para el hacker.
Correo electrónico de otra fuente confiable
Los ataques de phishing son un tipo ampliamente utilizado de esta estrategia de ingeniería social que imita una fuente confiable e inventa un escenario lógico para entregar credenciales de inicio de sesión u otros datos personales.
Aquí podemos conocer a alguien que está atrapado en un país, ha sido asaltado, golpeado y está en el hospital. Necesitan que les envíes dinero para que puedan irse a casa y te dicen cómo enviarlo.
También pueden pedirle que done a su recaudación de fondos de caridad, o alguna otra causa, o presentarle un problema que necesitan que verifique ingresando sus credenciales. Incluso hay casos de premios que has ganado por arte de magia y que te piden que los reclames.
escenarios de cebo
Estos esquemas de ingeniería social saben que si publicas algo que la gente quiere, mucha gente morderá el anzuelo. Estos se encuentran a menudo en sitios Peer-to-Peer que ofrecen descargar algo como una nueva película o música. Pero también se encuentran en redes sociales o en sitios web maliciosos que se encuentran en los resultados de búsqueda.
Respuesta a una pregunta que nunca tuviste
Los delincuentes pueden pretender responder a su “solicitud de ayuda”. Eligen empresas que utilizan millones de personas, como una empresa de software o un banco.
Si no usa el producto o servicio, ignorará el correo electrónico, la llamada telefónica o el mensaje, pero si lo usa, hay una buena posibilidad de que responda porque probablemente necesite ayuda con un problema.
Por otro lado, puede ser que el problema que exponen no haya sido solicitado para solucionarlo, pero puede que tengas otro y al exponerlo se apresuren a “ayudarte”.
crear desconfianza
Algunos tipos de ingeniería social consisten en crear desconfianza o iniciar un conflicto. Estos quieren crear desconfianza en tu mente acerca de alguien o algo. para luego intervenir como héroes y ganar su confianza. Incluso pueden convertirse en extorsionadores que quieren manipular la información y luego amenazar con revelársela.
Esta forma de ingeniería social generalmente comienza con el objetivo de obtener acceso a una cuenta de correo electrónico, una red social, una sala de chat, un foro, etc. Lo hacen mediante piratería, ingeniería social o simplemente adivinando contraseñas muy débiles.
Esta persona puede entonces alterar las conversaciones privadas usando tecnicas conceptos básicos de edición y los envía a otras personas para crear drama, desconfianza, vergüenza, etc. También pueden usar el material alterado para extorsionar a la persona que han pirateado o al destinatario previsto.
No te conviertas en una víctima. Consejos para evitarlo
Los ingenieros sociales manipulan los sentimientos humanos, como la curiosidad o el miedo, para llevar a cabo sus planes y atraer a sus víctimas a sus trampas. Por ello, ten en cuenta los siguientes consejos:
No abra correos electrónicos o archivos adjuntos de fuentes sospechosas: si no conoce al remitente en cuestión, no tiene que responder a un correo electrónico. Incluso si lo conoce y sospecha de su mensaje, verifíquelo y confírmelo.
Las ofertas extranjeras son falsas: Si recibe un correo electrónico de una lotería o sorteo extranjero, dinero de un pariente desconocido o solicitudes para transferir fondos desde un país extranjero para obtener una parte del dinero, se garantiza que es una estafa.
Cuidado con las ofertas tentadoras: Si una oferta suena demasiado dulce, piénselo dos veces antes de aceptarla. Buscar en Google el tema puede ayudarlo a determinar rápidamente si se trata de una oferta legítima o una estafa.
Utilice la autenticación multifactor (MFA): Una de las piezas de información más valiosas que buscan los atacantes son las credenciales de los usuarios. El uso de la autenticación multifactor ayuda a garantizar que su cuenta esté protegida en caso de que el sistema se vea comprometido, ya que necesitará algo más que su contraseña.
Mantenga su software antivirus actualizado– Asegúrese de que las actualizaciones automáticas estén activadas o acostúmbrese a estar atento a ellas. Compruebe regularmente si hay actualizaciones y escanee su sistema en busca de posibles infecciones.
Elimina cualquier solicitud de datos bancarios o contraseñas: Si te piden que respondas un mensaje con información personal, es una estafa.
Rechazar solicitudes u ofertas de ayuda: las empresas y organizaciones reales no se comunican con usted para ofrecerle ayuda. Si no ha pedido ayuda específicamente al remitente, considere cualquier oferta de “ayuda” como una estafa.
Con todo esto, no importa cuántas cerraduras y pestillos tengan sus puertas y ventanas, o si tienen sistemas de alarma, si confían en la persona en la puerta que dice ser el repartidor de Amazon y lo dejan entrar sin antes. comprobando si es cierto, estás completamente expuesto a cualquier riesgo.
Esta nota es parte de la red de Wepolis y fué publicada por Oliver Roberts el 2022-12-11 09:54:59 en:
Link a la nota original
Palabras clave:
#Qué #Ingeniería #Social #qué #consisten #estos #ataques #Latino #News