¿Qué signfica la ingeniería social?

En el Hacking no todo son ceros y unos… existe un pilar débil que puede ser explotado sin necesidad de tener conocimiento en tecnologías. Ese pilar débil es el ser humano y mediante técnicas de psicología y engaño se pueden obtener muy buenos resultados si pretendemos atacar a una empresa. Es lo que llamamos ingeniería social.

Conocer los hábitos de los trabajadores y los diferentes departamentos. Sus gustos personales y sus apodos, su forma de escribir o los procedimientos que siguen para efectuar una operación sensible. Conocer sus horarios, cuando hacen vacaciones. Los proveedores y clientes con los que tienen relación, etc…

¿Cómo podemos evitarlo?

Como decía Mamá “No hables ni aceptes regalos de desconocidos”. Aquí van algunos consejos:

-No demos muchos datos por teléfono y menos si no conocemos a la persona que hay al otro lado.
– Comprobar la identidad de las visitas presenciales, evitar que pasen por zonas donde pueda haber información sensible en pantalla
– Nunca pinchar su pendrive en nuestro ordenador.
– Crear protocolos con múltiples variables, para realizar operaciones sensibles como transferencias o pagos, para evitar que puedan ser replicados por desconocidos.
– Bloquear el equipo cuando no estemos delante, para evitar así que curiosos ajenos a la empresa puedan ver algún dato sensible que esté en pantalla en ese momento.
– Evitar dejar notas con IPs, nombres de máquina, URLs, o contraseñas que puedan ser vistas por personal ajeno.
– Cifrar los datos sensibles en portátiles y dispositivos extraíbles para evitar exfiltración de datos en caso de pérdida o robo.
– No conectar a Wifi públicas para transferir datos confidenciales sin cifrar o validarse contra recursos externos.
– Cambiar las contraseñas de las cuentas de correo de forma habitual.
– Si enviamos un correo con un archivo protegido por contraseña no usemos el correo para darle la contraseña al receptor. Enviémosla por teléfono, whatsapp, signal u otro equipo ajeno. Si interceptan el correo no tendrán la contraseña. Esta medida es extremadamente útil en caso de estar afectados por BEC – Bussines Email Compromise.
– Especial cuidado a los regalos que se conectan y vienen de remitentes desconocidos… USB, LAN, WIFI, BT… aunque si estamos afectados por BEC el remitente no será tan desconocido y puede colar…

#ingenieriasocial #cyberataques#cyberseguridad#consejos

Compartir

Copiar al portapapeles

Copiar