Amenazas en el creciente uso de las Redes Sociales

 

Hoy en día, las redes sociales se han convertido en una herramienta muy valiosa para los atacantes cibernéticos. Estas representan una fuente rica de información para ataques de ingeniería social, envío de correos maliciosos a grupos específicos (spearphising), y una serie de aplicaciones utilizadas maliciosamente para obtener datos personales e información corporativa de manera ilícita.

Las buenas noticias

Las malas noticias

·   El 80% de las compañías usan redes sociales.

·   Cada una de las compañías del Fortune 500 tienen presencia en Twitter.

·   El 95% de las compañías del Fortune 500 has establecido un proceso de escucha sobre las respuestas a los post publicados.

·   El promedio de dichas compañías tienen 178 activos soportados por redes sociales.

·   Mientras que el 65% de dichas compañías tienen políticas establecidas para mitigar el riesgo en el uso de redes sociales, sólo el 27% ha entrenado apropiadamente a sus empleados, en cómo usarlas apropiadamente.

·   El escenario regulatorio está madurando rápidamente al respecto.

Las redes sociales llegaron para quedarse… ¿su organización está preparada?

En este contexto, PwC a través de su encuesta anual de seguridad de información 2015, identificó que al menos una de cada ocho empresas sufrió una violación o brecha de seguridad derivada de un ataque efectuado a través de redes sociales en los últimos 12 meses. En ese sentido, el reporte destaca algunas consideraciones sobre las redes sociales:

  • Representan un frente de ataque fácilmente explotable y de bajo costo, debido a que gran parte de los usuarios acepta invitaciones de personas que ni siquiera conocen.
  • Los datos alojados en ellas son “una mina de oro” para atacantes cibernéticos, debido a que es posible encontrar información de administradores de sistemas y/o posiciones ejecutivas con accesos privilegiados a la red de la organización.
  • Nuestra defensa está en las manos de nuestros empleados y sus prácticas de seguridad de información.
  • Inclusive especialistas en seguridad, en sus años de aprendizaje, son víctimas de ataques cibernéticos a través de redes sociales.
  • Las redes sociales han presentado fallas en mantener sus propios entornos seguros, a pesar de los esfuerzos en la implementación de mecanismos para detectar y eliminar cuentas de usuario fraudulentas.

En línea con lo antes señalado, es importante mencionar que, un ataque a través de redes sociales, consiste en un trabajo meticuloso, que puede llevar semanas y hasta meses de preparación. En un reciente reporte de Forrester, denominado “cuatro formas en las que los criminales cibernéticos explotan las redes sociales”, (Nick Hayes, 2016), se categorizan dichas amenazas de la siguiente manera:

  1. Reconocimiento: Criminales cibernéticos obtienen información de diferentes fuentes públicas y a través de cuentas falsas, son aceptados como contactos por parte de las víctimas de dichos ataques, con el fin de construir un perfil (compañía, posición en la que se desempeña, direcciones físicas e IP, intereses, etc.). Dicho perfil les permitiría posteriormente, suplantar a la persona y/o acceder de manera no autorizada a la red de la compañía, obteniendo información de clientes, empleados, propiedad intelectual, realizar un fraude, entre otros.
  2. Explotación de vulnerabilidades técnicas: Las redes sociales son un canal ideal para la distribución de malware (virus, spywareransomware), a bajo costo y en escala masiva, a través de spearphising y/o comprometiendo sitios web por vulnerabilidades en su desarrollo (watering holes attacks). El FBI ha estimado que en los últimos 2 años, se han presentado USD$2.3 billones en pérdidas por fraudes generados a través de ataques a CEOs mediante las técnicas antes mencionadas.
  3. Secuestro de marca: Los criminales cibernéticos buscan constantemente vulnerabilidades en el acceso de las cuentas que administran puntos clave donde se pueda encontrar nuestra marca digital (páginas web, motores de búsqueda, redes sociales, aplicaciones web, anuncios publicitarios online, entre otros.), a fin de alterar la información y manipular a nuestros clientes, afectando la imagen y reputación de la compañía.
  4.  Amenazas coordinadas: Investigaciones efectuadas por la RSA Fraud Action Intelligence – USA, muestran su sorpresa respecto a cómo las redes sociales están siendo utilizadas como una herramienta de comunicación y venta de servicios fraudulentos para coordinar ataques a grupos y organizaciones específicos, mediante técnicas avanzadas de crimen y espionaje cibernético.

 En respuesta a esta situación, es altamente recomendable integrar nuestros esfuerzos en establecer una estrategia de seguridad en redes sociales, a través de las siguientes actividades:

  • Desarrollar un marco, es decir la estructura organizativa, políticas y procedimientos, para evaluar y asegurar nuestra posición en redes sociales.
  • Establecer un programa de sensibilización y concienciación en seguridad sobre los riesgos en el uso de redes sociales.
  • Identificar a los empleados en posiciones clave que representan la mayor exposición a este tipo de riesgos.
  • Reforzar y promover el fortalecimiento de competencias técnicas en seguridad informática, en los administradores de sistemas y demás personal de TI asociado.
  • Incluir las redes sociales como parte de las auditorías, pruebas de penetración y análisis de vulnerabilidades, efectuadas internamente y por terceros especializados.
  • Revisar constantemente las prácticas de seguridad de información del equipo de marketing.
  • Evaluar la implementación de herramientas automatizadas de detección incidentes y monitoreo de eventos de seguridad sobre correo electrónico, páginas web y redes sociales.
  • Enfrentar los riesgos en el uso de redes sociales, más allá de la seguridad de información tradicional, considerando el impacto legal, financiero y sobre todo reputacional, que puede afectar nuestra marca organizacional y personal.

Recordemos al experto en redes sociales Godfried Bogaard: “En el pasado tú eras lo que tenías, ahora eres lo que compartes”

 

COMENTARIOS

  • 1
  • 09.11.2016
  • 02:50:57 hs
César Gómez

Nancy,

Excelente sintesis de las amenazas que actualmente se viven y existen a nivel de las redes sociales y sobre todo la toma de mejores prácticas que deben ir fortaleciendo las organizaciones con los empleados claves o en cargos y funciones de sumo cuidado para la seguridad de la información.

Saludos.

DEJE SU COMENTARIO

La finalidad de este servicio es sumar valor a las noticias y establecer un contacto más fluido con nuestros lectores. Los comentarios deben acotarse al tema de discusión. Se apreciará la brevedad y claridad.


No se lee? Cambie el texto.


TODOS los blogs


Sumando Valores

Superintendencia del Mercado de Valores

@infraestructura

Rosselló Abogados

Minería 2021

Instituto de Ingenieros de Minas del Perú (IIMP)

Conciencia Corporativa

Silvia Noriega

Agenda Legal

Estudio Echecopar

Perspectiva Forestal

Comité Forestal SNI y Comité de Madera e Industria de la Madera ADEX

Pensando laboralmente

César Puntriano

Auditoria del Siglo 21

Karla Barreto Stein

Economía conductual

Bertrand Regader

Cultura financiera

Walter Eyzaguirre

Triple enfoque

Cecilia Rizo Patrón

Gestiona tus Finanzas

Giovanna Prialé Reyes

Corrupción bajo la lupa

Eduardo Herrera Velarde

Pablo O'Brien

Pablo O'Brien

El cine es un espejo

Raúl Ortiz Mory

Atalaya Económica

Manuel Romero Caro

Terapia de Pareja

Luciana Olivares

Próspero Perú

Gladys Triveño

Herejías Económicas

Germán Alarco

Inversión e Infraestructura

Director FRI-ESAN Sergio Bravo Orellana

Blog Universitario

Blog Universitario

Juegomaniáticos

Juan Pablo Robles

Gestión del Talento

Ricardo Alania Vera

Tacos Fuertes

Ana Romero

Millennials

Pamela Romero Wilson

Reglas de Juego

PIERINO STUCCHI

Humor S.A.

Jaime Herrera

Bitácora bursátil.

Equipo de Análisis de Intéligo SAB

Vivir Seguro

Asociación Peruana de Empresas de Seguros

El deporte de hacer negocios

Luis Carrillo Pinto

Zona de Intercambio

Julio Guadalupe

Innovar o ser cambiado

Andy Garcia Peña

Economía aplicada

Juan Mendoza

El Vino de la Semana

José Bracamonte

Carpeta Gerencial

IE Business School

Desafíos para el progreso

Banco Interamericano de Desarrollo

Innovación y Emprendimiento Tecnológico

Franklin Marcelo, CEO de Interfono

Diálogo a fondo

Fondo Monetario Internacional

Predio legal

Martín Mejorada

e-strategia

José Kusunoki Gutiérrez

Vinos, piscos y mucho más

Sommelier Giovanni Bisso

Evidencia para la gestión

Videnza Consultores

Palabra de Gestión

Julio Lira Segura

Impacto ambiental

Lorenzo de la Puente

Inversiones Globales

Carlos Palomino Selem

Moda Inc.

Daniel Trelles

Divina Ejecutiva

Fiorella

Menú Legal

Oscar Sumar

Analizando tus inversiones

Diego Alonso Ruiz

Reformas incompletas

Instituto Peruano de Economía

Empresa&Familia

Pablo Dominguez

Hoy sí atiendo provincias

Félix Villanueva

Smart money

Luis Ramírez

Consumer Psyco

Cristina Quiñones

Gestión de servicios

Otto Regalado Pezúa

Marketing 20/20

Michael Penny

Mercados&Retail

Percy Vigil Vidal

CAFÉ TAIPÁ

Milton Vela

Anuncias, luego existes

Alexander Chiu Werner

Marcas & Mentes

Lizardo Vargas Bianchi

Riesgos Financieros

Gregorio Belaunde

Economía para todos

Carlos Parodi

De regreso a lo básico

Paúl Lira Briceño