blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Smishing ¿Es una amenaza en ascenso?

NextVision

0

Smishing viene del término phishing, que a su vez emerge de la expresión fishing, que tiene que ver con la acción de pescar en el idioma inglés. Es un método que ha resultado efectivo en medio de ciberdelincuentes para intentar capturar, o pescar, a víctimas potenciales que caen en tácticas de suplantación de entidad, principalmente, financieras, por medio de llamadas telefónicas (phone + fishing: phishing).

Ahora bien, las estrategias de los atacantes se han extendido al SMS debido al amplio uso que realizan la mayoría de corporaciones, e incluso instituciones gubernamentales, para comunicarse con la ciudadanía. De esta forma surge el término “phishing + SMS: smishing”.

 

Pero, ¿cómo opera este tipo de fraudes?

 

La dinámica de esta estrategia de robo implica que los ciberdelincuentes se hagan pasar por entidades legítimas, como bancos o empresas de mensajería, con el fin de redirigir a las víctimas a páginas web fraudulentas diseñadas para sustraer datos personales. Una vez que los delincuentes obtienen dicha información, pueden utilizarla para solicitar activos financieros, realizar compras en línea o suplantar identidades en servicios como WhatsApp o redes sociales. Se han documentado múltiples casos en los que la seguridad de los dispositivos móviles de las víctimas se ha visto comprometida, permitiendo a los criminales acceder a información confidencial.

 

 

No es sorprendente que los intentos de smishing crezcan tan rápidamente, ya que los delincuentes buscan aprovechar todas las oportunidades . Algunas estadísticas que respaldan el crecimiento de este ataque son:

 

  • Hay más de 6 mil millones de suscriptores de telefonía celular en el mundo.
  • Casi dos tercios de todos los adultos con teléfono celular utilizan mensajes de texto.
  • Más del 90% de los mensajes de texto se abren dentro de los 15 minutos posteriores a su recepción.
  • Ha habido un crecimiento constante en las campañas de spam a través de SMS.

 

Teniendo en cuenta el riesgo que representa esta modalidad de ataque, puede surgir una pregunta: ¿Es posible que evolucione? La respuesta más precisa es “SÍ”; Los atacantes están constantemente desarrollando nuevas técnicas para llevar a cabo ataques de smishing. Algunos de los nuevos ataques que se están utilizando incluyen:

  • Uso de códigos QR: Los ciberdelincuentes pueden utilizar códigos QR para dirigir a los usuarios a sitios web falsos. Los códigos QR pueden ser difíciles de identificar como falsos, por lo que los usuarios pueden ser engañados fácilmente.
  • Uso de mensajes de texto personalizados: Los atacantes pueden utilizar mensajes de texto personalizados para que parezcan más creíbles. Esto puede incluir el uso de nombres de empresas o organizaciones reales, o la referencia a eventos o circunstancias actuales.
  • Uso de números de teléfono falsos: Se pueden utilizar números de teléfono falsos para enviar mensajes de texto. Los estafadores suelen ocultar su identidad utilizando servicios de correo electrónico a texto para evitar revelar su número de teléfono real.

 

Es importante estar al tanto de los nuevos ataques de smishing para poder protegerse. Una de las mejores formas de hacerlo es llevar a cabo simulaciones de este tipo de forma regular. Las simulaciones de ataque controladas, son una herramienta que se utiliza para detectar y prevenir riesgos de este tipo. Estas simulaciones envían mensajes de texto falsos a los usuarios, que pueden ser personalizados para que se adapten a la organización o al sector en el que se encuentren.

Uno de los pilares de nuestro programa NV Awareness es evaluar constantemente la madurez de los usuarios mediante simulaciones de ataques de Smishing, Phishing y Ransomware. Encontramos los siguientes puntos como ventajas:

  • Permite medir la concienciación de los usuarios sobre la seguridad: Las simulaciones de smishing pueden ayudar a identificar los grupos de usuarios que son más susceptibles de caer en un ataque.
  • Ayuda a mejorar la formación de los usuarios: Estas simulaciones son utilizadas para proporcionar formación a los usuarios sobre cómo identificar y evitar los ataques de smishing.
  • Puede ayudar a reducir el impacto de los ataques de smishing: Las simulaciones de ataque y materiales de formación, ayudarán a los usuarios a desarrollar los conocimientos y las habilidades necesarias para evitar caer en un ataque de smishing.

Recordemos que la prevención comienza con la concientización y la aplicación de prácticas seguras en nuestra interacción diaria con mensajes de texto y otros medios digitales.

 

Estar alerta y educar a los usuarios son pasos clave para fortalecer nuestros mecanismos de defensa ante las amenazas de smishing.

 

Autor: José Alejandro Fleming González  – Consultor de Tecnología y Ciberseguridad en NextVision.

 

Cómo adecuarse a Social Media y no morir en el intento

NextVision

0

Recomendaciones para proteger tu empresa

Por Julio Locatelli*

En el ámbito laboral, el uso de social media está presente en los procesos de trabajo. Se ha transformado en un componente inevitable en la vida personal de los empleados y, como consecuencia, muchas empresas debieron permitir su uso dentro de la oficina. No ha funcionado esto de querer separar al individuo personal del individuo laboral.

La creación de aplicaciones de Web 2.0 en el entorno de las redes sociales ha generado un fenómeno cultural de amplio alcance y con un número explosivo de usuarios. Por ejemplo, Internet como medio de comunicación en solo cuatro años generó más de 50 millones de usuarios. Las redes sociales como Facebook pasaron de 200 a 250 millones de usuarios registrados en tan solo tres meses.

Por otro lado se ha entendido que las marcas necesitan estar en redes sociales para potenciar su presencia en la mente del consumidor y son canales de comunicación vitales entre los diferentes grupos de interés.

 La necesidad de una Política de uso de Social Media

La línea que divide a empresas y empleados en social media es muy delgada. Por este motivo, las organizaciones necesitan una política de redes sociales que ayude a mantener intacta la reputación de la empresa, proteja los datos sensibles, al tiempo que motive la participación en línea del personal como embajadores de marca.

Una política de redes sociales describe la forma en que una organización y sus empleados deben comportarse en línea. El concepto de generar políticas de acceso y utilización de los datos ayuda a explicar los riesgos, concientizar y motiva a los empleados a compartir el mensaje de la empresa con responsabilidad.

Puesto que las redes sociales evolucionan con rapidez, esta política debe considerarse como un documento abierto: serán necesarias las actualizaciones constantes. No es necesario que sea un texto de muchas páginas que nadie vaya a leer, sino que la meta es ofrecerle a los empleados lineamientos claros y concisos fáciles de seguir.

 Mal uso personal… Impacto laboral

Desde fraudes por suplantación de identidad, fugas de información, hasta ataques de ransomware (secuestro de datos de tu computadora), los riesgos de seguridad en redes sociales son, desafortunadamente, demasiado comunes. Las empresas deben estar extremadamente alertas cuando se trata de proteger su presencia en línea.

Las estafas en las redes sociales se dispararon en un 150 por ciento a través de Facebook, Twitter, Instagram y LinkedIn en 2016. Y es probable que el número continúe aumentando a medida que más cibercriminales vean a las redes sociales como un objetivo fructífero.

Siempre existirá el riesgo para las organizaciones de permitir el uso de este canal a sus empleados. Es necesario evaluar qué medidas de seguridad se deben tomar y cuáles serían esos riesgos, o si las redes sociales finalmente son una amenaza para la seguridad corporativa. Las amenazas de seguridad en redes sociales no son un tema nuevo. Estos sitios que son tan concurridos son una plataforma que ofrece a los cibercriminales información personal y corporativa cuando no se tiene un control de la diferencia entre su rol como empleado y como persona.

¿Y cómo esto afecta directamente a las empresas? Sin un control de sus cuentas personales, los empleados pueden abrirle la puerta a los ciber criminales a través de los contenidos de sus publicaciones, y con ingeniería social entrar a perfiles de otros empleados de la empresa, nombres, direcciones de correo electrónico, realizando ataques luego con toda esta información revelada.

Se necesita un control sobre el uso de redes sociales en el trabajo: es necesario crear una política de redes sociales que proteja las cuentas de las empresas. Reglamentar un código de buena conducta para los empleados, alineándolo a generar la educación sobre la ciberseguridad donde se enseñe la generación de contraseñas fuertes y dejar a un lado las combinaciones débiles como 12345, que hoy en día siguen siendo muy frecuentes.

No se trata de filantropía. Las organizaciones necesitan tener un equipo de colaboradores educado acerca de los riesgos en el uso de redes sociales, y deben definir su política de uso a nivel corporativo con control de quiénes pueden tener acceso a las cuentas corporativas, como así también la totalidad de aplicaciones que se usan.

Muchas de las principales marcas han sido víctimas de hackeos en las redes sociales, entre ellos Burger King, cuya cuenta de Twitter fue secuestrada e hizo que pareciera que promocionaba McDonald’s.

 

5 riesgos de seguridad de las redes sociales para los negocios

1. Error humano

Desde tweets accidentales hasta clics en enlaces de phishing, el error humano es una de las amenazas de seguridad de redes sociales más comunes hoy en día para las marcas.

2. No prestar atención en las redes sociales

En relación con el error humano, no prestar atención a sus cuentas de redes sociales puede tener graves consecuencias. Dejar su cuenta sin supervisión, por ejemplo, la pone en riesgo de ser infectada por un virus malicioso que podría propagarse a sus seguidores.

3. Aplicaciones maliciosas y ataques

Internet está plagado de software malicioso, que abarca desde malware y spyware hasta adware y la variedad ransomware (de los cuales hubo más de 4.000 ataques por día en 2016 ).

4. Estafas de phishing

Al igual que las aplicaciones maliciosas, las estafas de suplantación de identidad (phishing) utilizan las redes sociales para engañar a las personas para que entreguen información personal (como detalles bancarios y contraseñas). Los intentos de suplantación de identidad (phishing) en las redes sociales aumentaron en un asombroso 500 por ciento en 2016, lo que se atribuyó principalmente a cuentas de atención al cliente fraudulentas dirigidas a clientes en Facebook, Twitter, Instagram y LinkedIn.

Una vez instalado, el archivo malicioso se apoderaría de la cuenta de Facebook del usuario, donde luego extraería los datos personales del usuario y propagaría aún más el virus a través de los amigos de ese usuario.

5. Configuraciones de privacidad

La privacidad y protección en las redes sociales es extremadamente importante. Sin embargo, muchas empresas siguen poniendo en riesgo su reputación al no implementar una configuración de privacidad estricta. Como resultado, los hackers pueden tomar fácilmente el control de los canales sociales de una marca y causar estragos a voluntad, enviando publicaciones fraudulentas a los seguidores o haciendo ajustes a la apariencia de un canal.

Todo esto indica la necesidad de incluir en los planes de seguridad de la empresa a la actividad de la misma y de sus empleados en el mundo del social media.

En definitiva:

Tu estrategia de Social Media debe brindar lineamientos sobre cómo:

  • Crear contraseñas seguras
  • Evitar ataques de suplantación de identidad, correo no deseado, estafas y otras amenazas maliciosas
  • Proteger información sensible y evitar fugas de información
  • Actuar en caso de una violación de seguridad o ataque

 

*Julio Locatelli es especialista en infraestructura de redes sociales online. Actualmente se desempeña como Analista Funcional de flujo de datos en Artear SA (Grupo Clarín). Facilita y entrena profesionales en el campo de Infraestructura de software para periodismo y redes sociales.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59