25 de Abril del 2016
Un breve resumen de lo que fue la charla que realicé el pasado 23 de Abril en Flisol 2016 Rancagua sobre Ingeniería Social y seguridad informática.
Primero que todo agradecer al equipo de Flisol, Grupo RedIT y AIEP Rancagua por la oportunidad de participar. Además, agradecer a Don Marcos León, con quien compartí escenario y que expuso sobre temas relacionados con metadatos y extracción de información con técnicas OSINT, además de apoyarme en una dinámica que realizamos para ejemplificar la obtención de información por vía telefónica.
El objetivo de la charla era invitar a los participantes a tomar conciencia de que sus datos muchas veces están expuestos y pueden ser utilizados para facilitar la realización de ataques dirigidos con técnicas de ingeniería social.
Como mencionaba, hicimos una actuación mediante la cual mostraba cómo obtener los datos personales de Marcos: Simulamos una llamada mediante la cual yo lograba obtener la contraseña de su correo y por consecuencia acceder a información privada de su correo corporativo. Para esto previamente ingresé a la página de su empresa, ubiqué su correo y le envié un mensaje solicitando más información sobre un tema en particular. En su respuesta venía su número telefónico. Posteriormente busque información sobre el hosting donde estaba ubicada la página corporativa, busqué algún nombre de esa empresa y en la llamada me hice pasar por dicho personaje donde entre otras cosas le mencionaba que ibamos a hacer unas mejoras en la seguridad de su correo electrónico, además de regalarle un aumento en el espacio disponible. Marcos simulaba que confiaba en mi y por lo tanto yo lograba obtener el preciado password de su correo. Con esto podría acceder y buscar información relevante como usuarios y contraseñas, otros contactos de la empresa o incluso utilizar este correo para impersonar a Marcos y solicitar información confidencial.
Como una primera aproximación, podemos definirla como los métodos y técnicas que se aprovechan de la confianza de los usuarios para obtener datos, acceder a sistemas o redes sobre los cuales no pueden tener acceso. Es decir vulneran el principio de la Confidencialidad de datos.
Para poder utilizar la ingeniería social sobre una víctima, deben considerarse varios aspectos:
Nuevamente repito, lo que desean los ciberdelincuentes es que la víctima confíe en ellos. Y muchas veces la víctima no es el objetivo final del ataque sino un paso más para un objetivo más grande. El vector de ataque puede ser desde un sencillo correo electrónico, una llamada telefónica, un SMS e incluso persona a persona.
Dejo algunos tips que ayudarán al usuario común y a las empresas a poder tomar medidas para protegerse de este tipo de ataques:
Espero de verdad que esta información les ayude a estar más protegidos ante los ataques de ingeniería social y como siempre invitarlos a tomar conciencia sobre los peligros de internet.
Azuax.