22 Oct 2017

Redes sociales, el anzuelo para robo de información

Websense da a conocer las vulnerabilidades de las empresas al no contar con esquemas de seguridad internas, originando la extracción de información cibernética a través de formas de ataque relacionadas con la actividades cotidianas, como el

Websense da a conocer las vulnerabilidades de las empresas al no contar con esquemas de seguridad internas, originando la extracción de información cibernética a través de formas de ataque relacionadas con la actividades cotidianas, como el uso las redes sociales en dónde las estadísticas revelan su posible uso malicioso.

De acuerdo a datos de la Asociación Mexicana de Internet AMIPCI, las redes sociales se han convertido en una herramienta indispensable para las empresas y aproximadamente el 84% que utilizan Internet tiene contratado a un Community Manager mientras que 8 de cada 10 empresas tienen un perfil activo en Redes Sociales con 92% en Facebook y 86% en Twitter, por lo que es necesario implementar medidas de protección internas que puedan llegar a evitar daños considerables.

Cifras de los investigadores de los Websense® Security Labs™ revelan que las redes sociales en México tienen un nivel de vulnerabilidad del 34.66% proveniente de YouTube, 23.07% de Facebook, 15.75% de Twitter y 4.44% de Instagram.

Las 7 etapas en las que se presenta el ataque a las APT (Amenazas Persistentes Avanzadas) pueden visualizarse tanto a nivel organizacional como personal debido a que el 90% de quienes entran a la red tiene cuenta en Facebook con un nivel alto de actividad, mientras el 60% tiene cuenta en YouTube, 56% tiene cuenta en Twitter y 34% en Google+.

Las características son:

1.- Reconocimiento: Los ciberdelincuentes investigan a sus posibles víctimas usando sitios web de medios personales y puede hacerse uso dedesastres recientes, dramas sociales o muertes de celebridades para llamar la atención.

2.- Señuelo: Engaño a los usuarios para que den clic en enlaces peligrosos (ofertas y precios bajos en productos o servicios). Pueden provenir decorreo electrónico o mensajes de redes sociales aparentemente confiables.

3.- Redireccionamiento: Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a páginas web de aspecto seguro u oculto para posteriormente redireccionarlos a otro sitio.

4.- Kits de explotaciones: Se muestran las vulnerabilidades del sistema operativo, dejando la puerta abierta a malware y otras herramientas quepermiten infiltrarse con mayor facilidad.

5.- Archivo detonante: se empieza con la detonación de infección en el sistema de destino.

6.- Llamada a casa: Se hacen actualizaciones a un servidor de comando y control para descargar programas adicionales, realizando una conexióndirecta entre el atacante y el sistema infectado.

7.- Robo de datos: Se realiza el robo de la propiedad intelectual, información de identificación personal y  datos valiosos para ganancias financieras o para su uso en otros ataques.

Cabe destacar que el 80% de ataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

Las soluciones de Websense emplean defensas en tiempo real de Websense ACE (Advanced Classification Engine), que utiliza más de 10.000 técnicas para analizar todo el tráfico, y brinda puntos de riesgo combinados para cada amenaza, facilitando el uso de políticas en Internet, con más de 150 protocolos, aplicaciones y la oportunidad de elegir entre 120 categorías de contenido, que incluyen 30 para Facebook, LinkedIn, YouTube, Twitter, Craigslist y otros sitios de redes sociales.

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.