EVERY TI

¿Cómo pueden las pruebas de penetración prevenir los ataques de ingeniería social?

 

La información sensible está en todas partes, desde las bases de datos de las corporaciones más grandes del mundo hasta las páginas de las redes sociales de las personas cotidianas. Los ciberdelincuentes tratan activamente de adquirir esos datos mediante técnicas de ingeniería social.

 

Dado que los ciberataques exitosos pueden ser extremadamente costosos para las organizaciones, es esencial entender cómo combatir las tácticas de ingeniería social. Siga leyendo para obtener más información sobre los ataques de ingeniería social y cómo los probadores de penetración pueden prevenir el cibercrimen.

 

¿Qué es la Ingeniería Social?


La ingeniería social incluye una amplia gama de tácticas que los hackers maliciosos implementan para adquirir información de un objetivo (Suraj, 2021). Esencialmente, los autores de ataques de ingeniería social manipulan a los usuarios para que les den datos confidenciales, como contraseñas o información
bancaria, o acceso a computadoras, redes o aplicaciones.

 

¿Cómo ocurren los ataques de ingeniería Social?

Los ciberdelincuentes a menudo utilizan una serie de técnicas de ingeniería social para estafar y manipular a sus objetivos. Técnicas de Ingeniería Social

 

1.Cebos


El cebo se refiere a la práctica de engañar a un objetivo previsto para que proporcione datos confidenciales a sitios web o aplicaciones malintencionados con la falsa promesa de una recompensa, como un incentivo financiero.

 

2.Scareware


Scareware involucra a los ciberdelincuentes que envían amenazas falsas a las personas para asustarlas a entregar sus datos. Scareware incita a los usuarios a instalar software que pretende proteger su sistema pero, en realidad, es malware en sí mismo.

 

3. Pretextos

 

El pretexto ocurre cuando los ciberdelincuentes se hacen pasar por compañeros de trabajo, agentes de policía, banqueros u otros funcionarios y piden a los objetivos que proporcionen datos personales, registros o información. Los atacantes trabajan para establecer confianza con sus objetivos actuando como figuras de autoridad.

 

4.Phishing

 

Phishing– una técnica de ingeniería social muy común – es la práctica de enviar correos electrónicos o mensajes de texto a los objetivos e incitarlos a proporcionar información sensible o a seguir enlaces que pueden contener malware.

 

5.Spear Phishing

 

En spear phishing, un subtipo de phishing, un atacante se enfoca en un objetivo específico haciéndose pasar por un miembro de la familia, un amigo o un compañero de trabajo. En este tipo de ataques de ingeniería social, el ciberdelincuente puede pretender formar parte de una empresa, como un consultor de TI, para inducir a un objetivo prioritario a proporcionar información y datos comerciales sensibles.

 

Defensa contra los Ataques de Ingeniería Social

 

Una estrategia utilizada para prevenir ataques de ingeniería social es la prueba de penetración. Durante una prueba de penetración, un experto en ciberseguridad autorizado verifica las vulnerabilidades de seguridad dentro de las redes, aplicaciones, sistemas y dispositivos de una organización. Los probadores de penetración se encargan de identificar los problemas existentes en materia de ciberseguridad, incluida la susceptibilidad a las técnicas de ingeniería social, de modo que puedan solucionarse antes de que los ciberdelincuentes puedan aprovecharse de ellos para lanzar ataques cibernéticos con éxito.

 

Referencias

 

Suraj, A. (2021, 15 de mayo). Visión general de la ingeniería social. Nerd for Tech. https://medium.com/nerd-for-tech/overview-of-social-engineering-5d94530a96cf