¿Qué es la ingeniería social? Ataques, Técnicas y Prevención


La ingeniería social es el arte de manipular a los usuarios de un sistema informático para que revelen información confidencial que pueda usarse para obtener acceso no autorizado a un sistema informático. El término también puede incluir actividades como explotar la bondad humana, la codicia y la curiosidad para obtener acceso a edificios de acceso restringido o hacer que los usuarios instalen software de puerta trasera.

Conocer los trucos utilizados por los hackers para engañar a los usuarios para que entreguen información vital de inicio de sesión, entre otros, es fundamental para proteger los sistemas informáticos.

En este tutorial, le presentaremos las técnicas comunes de ingeniería social y cómo puede encontrar medidas de seguridad para contrarrestarlas.

¿Cómo funciona la ingeniería social?


  • Recopilar información: esta es la primera etapa, el aprende tanto como puede sobre la víctima prevista. La información se recopila de los sitios web de la compañía, otras publicaciones y, a veces, hablando con los usuarios del sistema de destino.
  • Plan de ataque: los atacantes describen cómo él / ella tiene la intención de ejecutar el ataque
  • Herramientas de adquisición: incluyen los programas de computadora que usará un atacante cuando inicie el ataque.
  • Ataque: explota las debilidades en el sistema objetivo.
  • Utilice los conocimientos adquiridos: la información recopilada durante las tácticas de ingeniería social, como los nombres de mascotas, las fechas de nacimiento de los fundadores de la organización, etc., se utiliza en ataques como la adivinación de contraseñas.

Técnicas comunes de ingeniería social:

Las técnicas de ingeniería social pueden tomar muchas formas. La siguiente es la lista de las técnicas comúnmente utilizadas.

  • Explotación familiar: los usuarios desconfían menos de las personas con las que están familiarizados. Un atacante puede familiarizarse con los usuarios del sistema objetivo antes del ataque de ingeniería social. El atacante puede interactuar con los usuarios durante las comidas, cuando los usuarios fuman puede unirse, en eventos sociales, etc. Esto hace que el atacante sea familiar para los usuarios. Supongamos que el usuario trabaja en un edificio que requiere un código de acceso o una tarjeta para obtener acceso; el atacante puede seguir a los usuarios cuando ingresan a dichos lugares. Los usuarios prefieren mantener la puerta abierta para que el atacante pueda entrar, ya que están familiarizados con ellos. El atacante también puede pedir respuestas a preguntas como dónde conoció a su cónyuge, el nombre de su maestro de matemáticas de la escuela secundaria, etc. Es más probable que los usuarios revelen respuestas ya que confían en la cara familiar. Esta información podría usarse para hackear cuentas de correo electrónico y otras cuentas que hacen preguntas similares si uno olvida su contraseña.
  • Circunstancias intimidantes: las personas tienden a evitar a las personas que intimidan a otros a su alrededor. Usando esta técnica, el atacante puede pretender tener una discusión acalorada en el teléfono o con un cómplice en el esquema. Luego, el atacante puede solicitar a los usuarios información que se utilizaría para comprometer la seguridad del sistema de los usuarios. Es muy probable que los usuarios den las respuestas correctas solo para evitar tener una confrontación con el atacante. Esta técnica también se puede utilizar para evitar que se verifique en un punto de control de seguridad.
  • Phishing: esta técnica utiliza trucos y engaños para obtener datos privados de los usuarios. El ingeniero social puede intentar hacerse pasar por un sitio web genuino como Yahoo y luego pedirle al usuario desprevenido que confirme su nombre de cuenta y contraseña. Esta técnica también podría usarse para obtener información de la tarjeta de crédito o cualquier otro dato personal valioso.
  • Tailgating: esta técnica implica seguir a los usuarios detrás cuando entran en áreas restringidas. Como cortesía humana, lo más probable es que el usuario deje que el ingeniero social ingrese al área restringida.
  • Explotación de la curiosidad humana: utilizando esta técnica, el ingeniero social puede colocar deliberadamente un disco flash infectado con virus en un área donde los usuarios puedan recogerlo fácilmente. Lo más probable es que el usuario conecte el disco flash a la computadora. El disco flash puede ejecutar automáticamente el virus, o el usuario puede verse tentado a abrir un archivo con un nombre como Employees Revaluation Report 2013.docx, que en realidad puede ser un archivo infectado.
  • Explotación de la codicia humana: utilizando esta técnica, el ingeniero social puede atraer al usuario con la promesa de ganar mucho dinero en línea rellenando un formulario y confirmando sus datos utilizando los datos de la tarjeta de crédito, etc.

Contramedidas de ingeniería social

La mayoría de las técnicas empleadas por los ingenieros sociales implican manipular los prejuicios humanos. Para contrarrestar tales técnicas, una organización puede;

  • Para contrarrestar la vulnerabilidad de familiaridad, los usuarios deben estar capacitados para no sustituir la familiaridad con medidas de seguridad. Incluso las personas con las que están familiarizados deben demostrar que tienen la autorización para acceder a ciertas áreas e información.
  • Para contrarrestar los ataques de circunstancias intimidantes, los usuarios deben estar capacitados para identificar técnicas de ingeniería social que busquen información confidencial y cortésmente decir que no.
  • Para contrarrestar las técnicas de phishing, la mayoría de los sitios como Yahoo utilizan conexiones seguras para cifrar datos y demostrar que son quienes dicen ser. Verificar la URL puede ayudarlo a detectar sitios falsos. Evite responder a correos electrónicos que le soliciten que brinde información personal.
  • Para contrarrestar los ataques de seguimiento, los usuarios deben estar entrenados para no permitir que otros usen su autorización de seguridad para obtener acceso a áreas restringidas. Cada usuario debe usar su propia autorización de acceso.
  • Para contrarrestar la curiosidad humana, es mejor enviar los discos flash recogidos a los administradores del sistema, quienes deberían analizarlos en busca de virus u otra infección, preferiblemente en una máquina aislada.
  • Para contrarrestar las técnicas que explotan la codicia humana, los empleados deben estar capacitados sobre los peligros de caer en tales estafas.

Resumen

La ingeniería social es el arte de explotar los elementos humanos para obtener acceso a recursos no autorizados.
Los ingenieros sociales utilizan una serie de técnicas para engañar a los usuarios para que revelen información confidencial.
Las organizaciones deben tener políticas de seguridad que tengan contramedidas de ingeniería social.

No olvides Compartir...

Siguenos en twitter: @disoftin - @fredyavila

Publicar un comentario

0 Comentarios