¿Qué es la ingeniería social y por qué debería preocuparte?

“Los que pueden renunciar a la libertad esencial para obtener un poco de seguridad temporal no merecen ni libertad ni seguridad”. – Benjamin Franklin


La Ingeniería Social ha estado al frente de los problemas de seguridad por un tiempo. Ha sido ampliamente discutido por expertos de la industria. Sin embargo, no muchos se dan cuenta del peligro potencial que representa y de lo peligroso que puede ser..

Para los hackers, la Ingeniería Social es probablemente la forma más fácil y eficiente de descifrar protocolos de seguridad. El auge de Internet nos dio capacidades muy poderosas al interconectar dispositivos sin la barrera de la distancia. Sin embargo, al darnos un avance en la comunicación y la interconexión, esto introdujo lagunas que conducen a una violación de la información personal y la privacidad..

Desde los primeros tiempos, previos a la tecnología, los humanos han estado codificando y asegurando información. Un método conocido popularmente desde la antigüedad es el Cifrado César donde los mensajes se codifican al cambiar los lugares en la lista de alfabetos. por ejemplo, “hola mundo” si se desplaza por 1 lugar podría escribirse como “ifmmp xpsmf”, el decodificador que lee el mensaje “ifmmp xpsmf” tendrá que desplazar las letras un lugar hacia atrás en la lista de alfabetos para comprender el mensaje.

Tan simple como era esta técnica de codificación, se mantuvo durante casi 2000 años.!

Hoy tenemos sistemas de seguridad más avanzados y robustos desarrollados, pero la seguridad es un desafío..

Es importante tener en cuenta que los piratas informáticos implementan una gran cantidad de técnicas para obtener información vital. Examinaremos brevemente algunas de estas técnicas para comprender por qué la ingeniería social es tan importante.

Fuerza bruta & Ataques de diccionario

Un hack de fuerza bruta involucra a un hacker con un conjunto avanzado de herramientas creadas para penetrar en un sistema de seguridad usando una contraseña calculada al obtener todas las combinaciones de caracteres posibles. Un ataque de diccionario implica que el atacante ejecuta una lista de palabras (del diccionario), con la esperanza de encontrar una coincidencia con la contraseña del usuario.

Un ataque de fuerza bruta hoy en día, aunque muy potente, parece menos probable que ocurra debido a la naturaleza de los algoritmos de seguridad actuales. Para poner las cosas en perspectiva, si la contraseña de mi cuenta es ‘[correo electrónico protegido]!!!’, Una suma total de caracteres es 22; por lo tanto, tomará 22 factoriales para que una computadora calcule todas las combinaciones posibles. Eso es mucho.

Más aún, hay algoritmos de hash que toman esa contraseña y la convierten en un hash para que sea aún más difícil de adivinar para un sistema de fuerza bruta. P.ej. la contraseña escrita anterior se puede cambiar a d734516b1518646398c1e2eefa2dfe99. Esto agrega incluso una capa de seguridad más seria a la contraseña. Examinaremos las técnicas de seguridad con más detalle más adelante..

Si usted es propietario de un sitio de WordPress y busca protección contra la fuerza bruta, consulte esta guía.

Ataques DDoS

Fuente: comodo.com

Los ataques distribuidos de denegación de servicio se producen cuando un usuario está bloqueado para acceder a recursos legítimos de Internet. Esto podría ser del lado del usuario o del servicio al que el usuario está intentando acceder.

Un DDoS generalmente resulta en una pérdida de ingresos o base de usuarios. Para que un ataque como este sea posible, un pirata informático puede tomar el control de varias computadoras en todo Internet que pueden usarse como parte de una ‘BotNet’ para desestabilizar la red o, en algunos casos, inundar el tráfico de la red con paquetes no útiles. de información que resulta en un uso excesivo y, por lo tanto, un desglose de los recursos de red y nodos.

Suplantación de identidad

suplantación de identidad

Esta es una forma de piratería en la que el atacante intenta robar las credenciales de los usuarios haciendo sustitutos falsos de las páginas de inicio de sesión. Típicamente, el atacante envía un correo electrónico malicioso a un usuario que actúa como una fuente confiable, como un banco o un sitio web de redes sociales, con un enlace para que el usuario ingrese sus credenciales. Los enlaces generalmente se hacen para parecer sitios web legítimos, pero una mirada más cercana revela que están equivocados.

Por ejemplo, un enlace de phishing alguna vez usó paypai.com para estafar a los usuarios de Paypal para que renunciaran a sus datos de inicio de sesión.

Un formato de correo electrónico típico de phishing.

“Querido usuario,

Hemos notado actividad sospechosa en su cuenta. Haga clic aquí para cambiar su contraseña ahora para evitar que su cuenta sea bloqueada “.

Hay un 50% de posibilidades de que haya sido phishing de inmediato. ¿No? ¿Alguna vez ha iniciado sesión en un sitio web y luego de hacer clic en iniciar sesión / Iniciar sesión, todavía lo lleva de vuelta a la página de inicio de sesión, Sí? Has sido phishing exitosamente.

¿Cómo se hace la ingeniería social??

Incluso cuando los algoritmos de cifrado se vuelven aún más difíciles de romper y más seguros, trucos de ingeniería social siguen siendo tan potentes como siempre.

Un ingeniero social generalmente recopila información sobre usted para poder acceder a sus cuentas en línea y otros recursos protegidos. Por lo general, un atacante consigue que la víctima divulgue información personal a través de la manipulación psicológica voluntariamente. Una parte aterradora de esto es que esta información no necesariamente tiene que venir de ti, solo de alguien que sepa.

Comúnmente, el objetivo no es el que obtiene ingeniería social.

Por ejemplo, una compañía de telecomunicaciones popular en Canadá apareció en las noticias a principios de este año por un ataque de ingeniería social a su cliente, en el que el personal de servicio al cliente fue diseñado para revelar los detalles del objetivo en un hack masivo de intercambio de sim que condujo a $ 30,000 de pérdida de dinero.

Los ingenieros sociales juegan con la inseguridad, la negligencia y la ignorancia de las personas para que divulguen información vital. En una era donde el soporte remoto se usa ampliamente, las organizaciones se han encontrado en muchos más casos de piratas informáticos como estos debido a la inevitabilidad del error humano..

Cualquiera puede ser víctima de la ingeniería social, lo que es aún más aterrador es que podría ser hackeado sin siquiera saberlo!

Cómo protegerse de la ingeniería social?

  • Evite usar información personal como la fecha de nacimiento, el nombre de la mascota, el nombre del niño, etc. como contraseñas de inicio de sesión
  • No uses la contraseña débil. Si no puede recordar el complejo, use un administrador de contraseñas.
  • Busca las mentiras obvias. Un ingeniero social realmente no sabe lo suficiente como para hackearlo de inmediato; brindan la información incorrecta con la esperanza de que usted proporcione la correcta y luego continúan para solicitar más. No caigas en ello!
  • Verifique la autenticidad del remitente y el dominio antes de tomar medidas de los mensajes de correo electrónico..
  • Consulte con su banco de inmediato si nota actividad sospechosa en su cuenta.
  • Cuando de repente pierda la recepción de la señal en su teléfono móvil, regístrese inmediatamente con su proveedor de red. Podría ser un truco de intercambio de sim.
  • Habilite la autenticación de 2 factores (2-FA) en servicios que lo respaldan.

Conclusión

Estos pasos no son un remedio directo para los hacks de ingeniería social, pero te ayudan a dificultar que un hacker te atrape.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map