Día de las redes sociales

Ciberataques a través de redes sociales y cómo prevenirlos

  • Muchos usuarios utilizan las redes durante su jornada laboral y con la red de su empresa

  • Si el trabajador es objeto de un ataque, puede poner en peligro la seguridad de toda la compañía

Los delincuentes introducen código ilícito en la red atacada para robar datos.

Los delincuentes introducen código ilícito en la red atacada para robar datos.

El 30 de junio se celebra el Día de las redes sociales, una herramientas que los usuarios utilizan diariamente de forma masiva para informarse, comunicarse y entretenerse. De acuerdo con un estudio Digital 2021 de HootSuite y We Are Social hay más de 4.033 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13,7% que hace un año.

Los usuarios dedican más de 2 horas y 22 minutos al día de media a disfrutar de las redes sociales y cuando acceden a ellas lo hacen a través de un dispositivo móvil en un 99% de los casos. Esta facilidad de acceso puede suponer que muchos usuarios utilicen las redes mientras están en su jornada laboral y que la conexión sea a través de la red de la empresa.

El caso es que, en ocasiones, cuando el usuario accede a sus perfiles de redes sociales desde el trabajo puede provocar brechas de ciberseguridad en la propia empresa a través del robo de datos personales de la plantilla, lo que pueden desencadenar en el robo de información financiera o de credenciales vinculadas a la organización o por los ataques al equipo que se esté utilizando.

Con el objetivo de ayudar a empresas y trabajadores, el grupo de seguridad y ciberseguridad Excem Technologies explica las principales vías de ataque de los ciberdelincuentes utilizando las redes sociales como gancho y qué medidas que deben poner en marcha las empresas para evitar cualquier posible fuga.

Los peligros

  • Suplantación de identidad: Uno de los más comunes. Los ciberdelincuentes utilizan técnicas como el phishing, spoofing o smishing para hacerse con información del empleado como datos personales o credenciales de acceso. En el caso del phishing, los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario. El spoofing se refiere a los correos electrónicos y a la falsificación del encabezado para que el mensaje parezca haber sido enviado por otra persona o desde otro lugar. Por su parte, el smishing utiliza como vía de comunicación los mensajes de texto o SMS.
  • Ataques de 'malware': A través de la suplantación de identidad los ciberdelincuentes lanzan sus ataques de malware. El más común es el ransomware. Con este un código maligno el hacker secuestra la información y ficheros del usuario y los retiene a cambio de un rescate. Si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial podemos provocar un ataque a toda la red empresarial.
  • Dark y Deep Web: Ya son varios los casos de redes sociales que han experimentado un ciberataque que ha supuesto la exposición de multitud de datos personales de los usuarios, pero ¿qué pasa con esta información? En la mayoría de los casos los ficheros personales acaban en la Dark y Deep Web, que curiosamente son las capas de internet que más espacio ocupan, pero a las que resulta más complicado acceder. De este modo, los delincuentes saben las credenciales de ciertos perfiles que les servirán para utilizar más adelante para realizar suplantaciones de identidad.

Recomendaciones para evitar estos ataques

Para atajar estos problemas las empresas deben establecer una serie de medidas y políticas de ciberseguridad en el que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados. Por ello resulta imprescindible:

  • Realizar jornadas de formación y concienciación del trabajador: La plantilla debe ser consciente de los peligros que conlleva compartir cierta información en redes sociales, como la empresa en la que se trabaja. Sin querer, cualquier miembro de la plantilla puede dar acceso a la red de contactos de la empresa a un ciberdelincuente que utilizará esta información para causar el mayor daño posible. Por eso es importante apostar por tecnologías que simulen estos ciberataques y que vayan formando y concienciando al empleado en materia de ciberseguridad.
  • Utilizar contraseñas robustas: La puerta de entrada a los perfiles de redes sociales o incluso al dispositivo de trabajo son las contraseñas, de ahí la importancia de contar con una clave alfanumérica que no sea sencilla, que no esté relacionada con información personal y que no se repita en ningún caso.
  • Análisis de redes sociales: En este caso, además la empresa debe saber qué se está diciendo en la red sobre ella. Por ello, es fundamental contar con una herramienta que recopile y analice datos ininterrumpidos de la web, redes sociales, portales de noticias y blogs, así como de la deep web y darknets. De este modo, a través de una única plataforma la empresa podrá realizar las investigaciones que necesite de forma ágil y sencilla. Además, gracias a ese análisis masivo de datos se podrá identificar información clave o generar perfiles sospechosos.

más noticias de TECNOLOGÍA Ir a la sección Tecnología »

Comentar

0 Comentarios

    Más comentarios