Relación entre redes sociales y amenazas cibernéticas
11 febrero, 2021

Relación entre redes sociales y amenazas cibernéticas

Por Programa Web

Comparte en ...

Sería seguro decir que las redes sociales se han convertido en una parte integral de la mayor parte de nuestras vidas. Ya sea para hacer amigos, encontrar trabajo, buscar validación o simplemente encontrar un antídoto contra el aburrimiento, estas plataformas cubiertas con algoritmos pueden ser el caldo de cultivo perfecto para los ataques de ingeniería social.

¿Por qué?

La investigación de Tessian ha revelado que cada foto que publicamos y etiquetamos a las personas conduce a la filtración de información valiosa que los piratas informáticos pueden abusar para diseñar ataques dirigidos. Alrededor del 90% de los usuarios publica información relacionada con su vida personal y profesional en las redes sociales y el número es mayor entre las personas de entre 18 y 34 años. Además, el 55% de los usuarios tiene cuentas públicas.

¿Qué implica esto?

Con toda esta información, el reconocimiento es extremadamente fácil para los piratas informáticos. Pueden encontrar nuevos empleados en LinkedIn e involucrarlos en estafas de phishing haciéndose pasar por altos ejecutivos de la empresa. Este conocimiento también se puede utilizar para encontrar personas en las redes de objetivos y hacerse pasar por alguien en quien el objetivo confía. En pocas palabras, los actores de amenazas buscan vulnerabilidades para sus ataques de ingeniería social y estas vulnerabilidades son personas.

Amenazas recientes en las redes sociales

Las amenazas de las redes sociales no se limitan a los ataques de ingeniería social. Aquí hay algunos casos en los que los piratas informáticos aprovecharon las redes sociales para su intención maliciosa.

  • Se descubrió que un actor de amenazas patrocinado por el estado de Corea del Norte creaba perfiles y blogs de Twitter falsos sobre vulnerabilidades existentes para crear personas falsas como investigadores de seguridad. Usando estas cuentas falsas pero convincentes, el grupo intentó contactar a los investigadores de seguridad específicos a través de Twitter, LinkedIn y Telegram.
  • Se descubrió que otro actor de amenazas norcoreano, Zinc , apuntaba a los investigadores de seguridad al construir su reputación en Twitter.
  • Recientemente, los estafadores se hacían pasar por empleados de recursos humanos reales y enviaban ofertas de trabajo falsas a los solicitantes de empleo en LinkedIn en un intento de atraerlos para que renunciaran a sus credenciales financieras.

Cómo no ser víctima en las redes sociales

¿Deberías dejar de publicar en las redes sociales? Bueno, puede que esa no sea la ruta perfecta a seguir. Sin embargo, las organizaciones que brindan capacitación en ciberseguridad a sus empleados pueden minimizar los ataques de ingeniería social. Aparte de eso, el uso de MFA, la revisión de la configuración de privacidad y la verificación cuidadosa de la información publicada puede ayudar a evitar la mayoría de las amenazas relacionadas con las redes sociales. Uno debe recordar que si bien individualmente las publicaciones parecen lo suficientemente inofensivas, colectivamente, son un tesoro de información esperando ser explotado.

Comparte en ...