Ingeniería Social – Manipulación psicológica…


Según Digital Guardian, 97% de los ataques informáticos no son provocados por una falla de software, sino que han sido a partir de técnicas de ingeniería social para conseguir credenciales necesarias para vulnerar la seguridad informática.

Se puede definir a la Ingeniería Social como la práctica de manipular psicológicamente a las personas para que compartan información confidencial.

                                      Imagen de: pandasecurity.com

Los atacantes se hacen pasar por otra persona y logran convencer a la víctima para entregar o facilitar información sensible de la organización, incluso contraseñas.

Debido a que es un tema considerado más humano, las tecnologías que implementan las empresas u organizaciones no pueden prevenir los ataques; es por eso, que los atacantes eligen recurrir a este tipo de estrategias para poder vulnerar sistemas muy seguros y/o complejos.

Formas de ataque

Los ataques se pueden realizar de dos maneras:

  • Físico – Describe los recursos y medios a través de los cuales se llevará a cabo el ataque.
    • Ataque por teléfono:
      • Es la forma más persistente de ingeniería social; el atacante se hace pasar por alguien más; es considerado una técnica muy efectiva, ya que las expresiones faciales no son reveladas y lo único que se requiere es un teléfono.
    • Ataque vía Internet:
      • Pueden ser vía correo electrónico (a través de phishing o infectando el equipo de la victima); vía web (haciendo completar a la víctima un formulario falso); vía salas de chat, servicios de mensajería y/o foros.
    • Dumpster Diving o Trashing:
      • Consiste en buscar información relevante en la “basura” como:
        • Agendas telefónicas.
        • Organigramas.
        • Agendas de trabajo.
        • Dispositivos de almacenamiento como CD’s, USB’s, etc.
    • Ataque vía SMS:
      • En este ataque se aprovecha el servicio de las aplicaciones en los celulares; consiste en que el intruso o atacante envíe un mensaje de texto a la posible víctima haciéndola creer que el mensaje es parte de una promoción o un servicio; si la persona responde puede revelar información personal y dar pie a una estafa.
    • Ataque cara a cara:
      • Método considerado por muchos como el más eficiente pero el más difícil de realizar; el intruso requiere de una gran habilidad social y extensos conocimientos para poder manejar o controlar cualquier situación que se le presente.
  • Psicosocial – Método para engañar a la víctima.
    • “Exploit de familiaridad”:
      • El atacante aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por ellos.
    • Crear una situación hostil:
      • Crear una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca el suficiente estrés para no revisar al intruso o responder sus preguntas.
    • Conseguir empleo en el mismo lugar:
      • Estar cerca de la posible víctima se considera una buena estrategia para obtener toda la información deseada.

 

Para concluir esta pequeña introducción a este tema muy interesante, cabe mencionar que nadie está exento de ser víctima, pero si podemos trabajar en la prevención de posibles ataques.

Ahora es turno de que te expreses y en conjunto podamos enriquecer esta información.

 

Fuentes:

http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/

https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *