Los cibercriminales emplean ahora la ingeniería social para efectuar delitos como robo de personalidad, clonación de tarjetas de crédito o débito, fraudes en línea, sabotaje informático, pornografía infantil y otros de acuerdo a Grupo Multisistemas de Seguridad Industrial (GMSI).
GMSI detectó que 73 por ciento de los delitos cibernéticos se abusó del desconocimiento, curiosidad, descuido o negligencia por parte de los usuarios que cayeron en “trampas” de ingeniería social que se presentan como mensajes con asuntos o contenidos falsos que logran actos involuntarios como presentar información personal, claves de acceso, números bancarios, “subir” fotografías personales, revelar datos confidenciales y otros
“Abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, etc., son algunos ejemplos de la ingeniería social en Internet”, menciona Alejandro Desfassiaux, Presidente de Grupo Multisistemas de Seguridad Industrial.
De acuerdo a esta empresa, la ingeniería social que en política se ejemplifica como las “cortinas de humo” para desviar la atención del público sobre temas cruciales como eventuales modificaciones legales al trabajo o hidrocarburos, por ejemplo, en la Red se vale de virus, software espía, capturadores de teclas digitadas (keyloggers), el correo no deseado o SPAM.
“A través de estos mecanismos se accede a información para perpetrar ilícitos que en el 98% de los casos tienen un móvil económico.
Grupo Multisistemas de Seguridad Industrial es una Empresa Socialmente Responsable que establece como principales estándares en su cultura organizacional, la ética, la moral, y todo lo que se refiere a valores como dignidad humana, el bien común, participación social, solidaridad, calidad de vida, cuidado del medio ambiente, desarrollo humano, transparencia y ética.
Los antiguos hackers que sólo deseaban probar sus habilidades para acceder a los sistemas computacionales no existen ya. Se trata de preparados delincuentes cuyo móvil es obtener dinero de manera directa o con la venta de datos en el mercado negro”, refiere Desfassiaux.
Aunque comúnmente cada día surgen un promedio de 15 nuevos virus, los dos que mayores problemas causan a los equipos son el Spyware y Keyloggers, ya que una vez ingresados a los sistemas en forma subrepticia, permiten a los intrusos capturar información de los usuarios (la digitación de teclas) con lo cual es posible capturar contraseñas, números de tarjetas de crédito y cualquier otra valiosa información.
Los Spyware y Keyloggers pueden ser programados por cualquier experto. También existen en Internet varios productos, entre ello uno denominado SSPPYY, que se comercializa en forma libre, y permite enviar en forma de imagen un archivo, el cual, una vez ingresado al sistema, permite al atacante monitorear el sistema de las víctimas a través de un Panel de Control y capturar información.
Para introducir Spyware o Keyloggers en forma subrepticia se utilizan archivos adjuntos dentro de mensajes de correo o haciendo uso de cualquier otros servicios de Internet, tales como Telnet o archivos Troyanos, que aprovecharán los puertos TCP que se encuentren abiertos, redes Peer to Peer, las vulnerabilidades del sistema operativo, que no se encuentre actualizado con las últimas correcciones (parches), o utilizando las técnicas de Ingeniería Social.
“En 60% de los casos detectados descubrimos que la petición directa de requiero su clave para revisar el equipo es efectiva”, refiere el directivo. Otras estrategias de ingeniería social empleadas son fingir ser del departamento de soporte de Internet, de sistemas del banco, del proveedor de Internet. En general solicitan simplemente la contraseña o abrir alguna aplicación adjunta.
Otras técnicas de ingeniería social empleadas en los ciberdelitos son a través de atractivos mensajes de texto, softwares gratuitos o promociones en línea.
Para detectar la presencia de archivos Spyware o Keyloggers, se ofrecen en el mercado decenas de software anti-spyware o antikeyloggers, pero ninguno de ellos es 100% eficiente ya que sería imposible detectar la infinidad de nomenclaturas de archivos que la mente humana pueda concebir.
En caso se ejecutarse un archivo, proceso o registro de carácter sospechoso, herramientas como Process Explorer, Filemon o Regmon (Ver recuadro) permiten al usuario detectarlo e identificarlo, incluyendo su ubicación dentro del sistema.
Para eliminar estos archivos o modificar llaves de registro se requieren conocimientos avanzados de los sistemas operativos y de no ser así, es indispensable contactar a un especialista y abstenerse de digitar información confidencial, tales como nombres de usuarios, contraseñas, realizar transacciones en línea, etc.
Recomendaciones
Para poder limitar la exposición de su organización a este tipo de ataques, GMSI sugiere que se diseñe y adopte una política de seguridad que incluya los siguientes aspectos:
1. Proceso de inducción de nuevos empleados sobre los aspectos de responsabilidad y uso de la infraestructura de información.
2. Política de cambio de contraseñas.
3. Procedimiento de “suministro” de contraseñas a personal de soporte técnico.
4. Política de cómo reportar violaciones a la seguridad.
5. Acuerdo de confidencialidad.
6. Proceso de desecho de documentación importante.
7. Restricciones de acceso físico.
8. Control de virus.
9. Sistema de privilegios de acceso a la información acceso a su equipo, o bien recurrir a algo más sencillo e insidioso: la ingeniería social.
No hay comentarios:
Publicar un comentario