Websense dio a conocer las vulnerabilidades de las empresas al no contar con esquemas de seguridad internas, originando la extracción de información cibernética a través de formas de ataque relacionadas con la actividades cotidianas, como el uso las redes sociales en dónde las estadísticas revelan su posible uso malicioso.
De acuerdo a datos de la Asociación Mexicana de Internet, AMIPCI, las redes sociales se han convertido en una herramienta indispensable para las empresas y aproximadamente 84% que utilizan Internet tiene contratado a un Community Manager mientras que 8 de cada 10 empresas tienen un perfil activo en Redes Sociales con 92% en Facebook y 86% en Twitter, por lo que es necesario implementar medidas de protección internas que puedan llegar a evitar daños considerables.
Cifras de los investigadores de los Websense Security Labs revelan que las redes sociales en México tienen un nivel de vulnerabilidad del 34.66% proveniente de YouTube, 23.07% de Facebook, 15.75% de Twitter y 4.44% de Instagram.
Las 7 etapas en las que se presenta el ataque a las APT (Amenazas Persistentes Avanzadas) pueden visualizarse tanto a nivel organizacional como personal debido a que el 90% de quienes entran a la red tiene cuenta en Facebook con un nivel alto de actividad, mientras el 60% tiene cuenta en YouTube, 56% tiene cuenta en Twitter y 34% en Google+.
Las características son:
1.- Reconocimiento: los ciberdelincuentes investigan a sus posibles víctimas usando sitios web de medios personales y puede hacerse uso de desastres recientes, dramas sociales o muertes de celebridades para llamar la atención.
2.- Señuelo: engaño a los usuarios para que den clic en enlaces peligrosos (ofertas y precios bajos en productos o servicios). Pueden provenir de correo electrónico o mensajes de redes sociales aparentemente confiables.
3.- Redireccionamiento: los ciberdelincuentes utilizan enlaces que dirigen los usuarios a páginas web de aspecto seguro u oculto para posteriormente redireccionarlos a otro sitio.
4.- Kits de explotaciones: se muestran las vulnerabilidades del sistema operativo, dejando la puerta abierta a malware y otras herramientas que permiten infiltrarse con mayor facilidad.
5.- Archivo detonante: se empieza con la detonación de infección en el sistema de destino.
6.- Llamada a casa: se hacen actualizaciones a un servidor de comando y control para descargar programas adicionales, realizando una conexión directa entre el atacante y el sistema infectado.
7.- Robo de datos: Se realiza el robo de la propiedad intelectual, información de identificación personal y datos valiosos para ganancias financieras o para su uso en otros ataques.
Cabe destacar que 80% de ataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.
Información de Websense
No hay comentarios:
Publicar un comentario