Amenazas en el creciente uso de las Redes Sociales

 

Hoy en día, las redes sociales se han convertido en una herramienta muy valiosa para los atacantes cibernéticos. Estas representan una fuente rica de información para ataques de ingeniería social, envío de correos maliciosos a grupos específicos (spearphising), y una serie de aplicaciones utilizadas maliciosamente para obtener datos personales e información corporativa de manera ilícita.

Las buenas noticias

Las malas noticias

·   El 80% de las compañías usan redes sociales.

·   Cada una de las compañías del Fortune 500 tienen presencia en Twitter.

·   El 95% de las compañías del Fortune 500 has establecido un proceso de escucha sobre las respuestas a los post publicados.

·   El promedio de dichas compañías tienen 178 activos soportados por redes sociales.

·   Mientras que el 65% de dichas compañías tienen políticas establecidas para mitigar el riesgo en el uso de redes sociales, sólo el 27% ha entrenado apropiadamente a sus empleados, en cómo usarlas apropiadamente.

·   El escenario regulatorio está madurando rápidamente al respecto.

Las redes sociales llegaron para quedarse… ¿su organización está preparada?

En este contexto, PwC a través de su encuesta anual de seguridad de información 2015, identificó que al menos una de cada ocho empresas sufrió una violación o brecha de seguridad derivada de un ataque efectuado a través de redes sociales en los últimos 12 meses. En ese sentido, el reporte destaca algunas consideraciones sobre las redes sociales:

  • Representan un frente de ataque fácilmente explotable y de bajo costo, debido a que gran parte de los usuarios acepta invitaciones de personas que ni siquiera conocen.
  • Los datos alojados en ellas son “una mina de oro” para atacantes cibernéticos, debido a que es posible encontrar información de administradores de sistemas y/o posiciones ejecutivas con accesos privilegiados a la red de la organización.
  • Nuestra defensa está en las manos de nuestros empleados y sus prácticas de seguridad de información.
  • Inclusive especialistas en seguridad, en sus años de aprendizaje, son víctimas de ataques cibernéticos a través de redes sociales.
  • Las redes sociales han presentado fallas en mantener sus propios entornos seguros, a pesar de los esfuerzos en la implementación de mecanismos para detectar y eliminar cuentas de usuario fraudulentas.

En línea con lo antes señalado, es importante mencionar que, un ataque a través de redes sociales, consiste en un trabajo meticuloso, que puede llevar semanas y hasta meses de preparación. En un reciente reporte de Forrester, denominado “cuatro formas en las que los criminales cibernéticos explotan las redes sociales”, (Nick Hayes, 2016), se categorizan dichas amenazas de la siguiente manera:

  1. Reconocimiento: Criminales cibernéticos obtienen información de diferentes fuentes públicas y a través de cuentas falsas, son aceptados como contactos por parte de las víctimas de dichos ataques, con el fin de construir un perfil (compañía, posición en la que se desempeña, direcciones físicas e IP, intereses, etc.). Dicho perfil les permitiría posteriormente, suplantar a la persona y/o acceder de manera no autorizada a la red de la compañía, obteniendo información de clientes, empleados, propiedad intelectual, realizar un fraude, entre otros.
  2. Explotación de vulnerabilidades técnicas: Las redes sociales son un canal ideal para la distribución de malware (virus, spywareransomware), a bajo costo y en escala masiva, a través de spearphising y/o comprometiendo sitios web por vulnerabilidades en su desarrollo (watering holes attacks). El FBI ha estimado que en los últimos 2 años, se han presentado USD$2.3 billones en pérdidas por fraudes generados a través de ataques a CEOs mediante las técnicas antes mencionadas.
  3. Secuestro de marca: Los criminales cibernéticos buscan constantemente vulnerabilidades en el acceso de las cuentas que administran puntos clave donde se pueda encontrar nuestra marca digital (páginas web, motores de búsqueda, redes sociales, aplicaciones web, anuncios publicitarios online, entre otros.), a fin de alterar la información y manipular a nuestros clientes, afectando la imagen y reputación de la compañía.
  4.  Amenazas coordinadas: Investigaciones efectuadas por la RSA Fraud Action Intelligence – USA, muestran su sorpresa respecto a cómo las redes sociales están siendo utilizadas como una herramienta de comunicación y venta de servicios fraudulentos para coordinar ataques a grupos y organizaciones específicos, mediante técnicas avanzadas de crimen y espionaje cibernético.

 En respuesta a esta situación, es altamente recomendable integrar nuestros esfuerzos en establecer una estrategia de seguridad en redes sociales, a través de las siguientes actividades:

  • Desarrollar un marco, es decir la estructura organizativa, políticas y procedimientos, para evaluar y asegurar nuestra posición en redes sociales.
  • Establecer un programa de sensibilización y concienciación en seguridad sobre los riesgos en el uso de redes sociales.
  • Identificar a los empleados en posiciones clave que representan la mayor exposición a este tipo de riesgos.
  • Reforzar y promover el fortalecimiento de competencias técnicas en seguridad informática, en los administradores de sistemas y demás personal de TI asociado.
  • Incluir las redes sociales como parte de las auditorías, pruebas de penetración y análisis de vulnerabilidades, efectuadas internamente y por terceros especializados.
  • Revisar constantemente las prácticas de seguridad de información del equipo de marketing.
  • Evaluar la implementación de herramientas automatizadas de detección incidentes y monitoreo de eventos de seguridad sobre correo electrónico, páginas web y redes sociales.
  • Enfrentar los riesgos en el uso de redes sociales, más allá de la seguridad de información tradicional, considerando el impacto legal, financiero y sobre todo reputacional, que puede afectar nuestra marca organizacional y personal.

Recordemos al experto en redes sociales Godfried Bogaard: “En el pasado tú eras lo que tenías, ahora eres lo que compartes”

 

COMENTARIOS

  • 1
  • 09.11.2016
  • 02:50:57 hs
César Gómez

Nancy,

Excelente sintesis de las amenazas que actualmente se viven y existen a nivel de las redes sociales y sobre todo la toma de mejores prácticas que deben ir fortaleciendo las organizaciones con los empleados claves o en cargos y funciones de sumo cuidado para la seguridad de la información.

Saludos.

DEJE SU COMENTARIO

La finalidad de este servicio es sumar valor a las noticias y establecer un contacto más fluido con nuestros lectores. Los comentarios deben acotarse al tema de discusión. Se apreciará la brevedad y claridad.


No se lee? Cambie el texto.


TODOS los blogs


Invirtiendo a futuro

Gino Bettocchi

La era inteligente

Rafael Lemor Ferrand

Doña cata

Rosa Bonilla

Blindspot

Alfonso de los Heros

Construyendo Xperiencias

Rodrigo Fernández de Paredes A.

Diversidad en acción

Pamela Navarro

Sin data no hay paraíso

Carlo Rodriguez

Conexión ESAN

Conexión ESAN

Conexión universitaria

Conexion-universitaria

Café financiero

 Sergio Urday

La pepa de Wall Street

Vania Diez Canseco Rizo Patrón

Comunicación en movimiento

Benjamín Edwards

Zona de disconfort

Alana Visconti

Universo físico y digital

Patricia Goicochea

Desde Columbia

Maria Paz Oliva

Inversión alternativa

James Loveday

Con sentido de propósito

Susy Caballero Jara

Shot de integridad

Carolina Sáenz Llanos

Detrás del branding

Daniela Nicholson

Persona in Centro

Cecilia Flores

Mindset en acción

Víctor Lozano

Marketing de miércoles

Jorge Lazo Arias

Derecho y cultura política

Adrián Simons Pino

VITAMINA ESG

Sheila La Serna

ID: Inteligencia Digital

por Eduardo Solis

Coaching para liderar

Mariana Isasi

El buen lobby

Felipe Gutiérrez

TENGO UNA QUEJA

Debora Delgado

De Pyme a Grande

Hugo Sánchez

Sostenibilidad integrada

Adriana Quirós C.

Gestión de la Gobernanza

Marco Antonio Zaldivar

Marca Personal 360º

Silvia Moreno Gálvez

Creatividad al natural

Andrés Briceño

Mindset de CEO

Carla Olivieri

Clic Digital

IAB Perú

Market-IN

Jose Oropeza

Cuadrando Cuentas

Julia y Luis

Liderazgo con ciencia

Mauricio Bock

Pluma Laboral

Alonso J. Camila

Economía e Integridad

Carlos Bustamante B.

Aprendiendo - nivel CEO

Francisco Pinedo

Portafolio Global

BlackRock

Menos face más book

Rafael Zavala Batlle

Visiones para el desarrollo

CAF –Banco de Desarrollo de América Latina y el Caribe–

Te lo cuento fácil

Alumnos de la Universidad del Pacífico

Fuera de la caja

María Camino

Orquestación Estratégica

Dr. Diego Noreña

Más allá del efectivo

Felipe Rincón

Mujer, ejecutiva y trasgresora

Zendy Manzaneda Cipriani

Disrupcion en la nube

Disrupción en la Nube

Revolución digital

Pablo Bermudez

Economía desde el campus

Grupo Económica

Síntesis legislativa

José Ignacio Beteta Bazán

La parábola del mudo

Javier Dávila Quevedo

Arturo Goga

Arturo Goga

Sumando Valores

Superintendencia del Mercado de Valores

@infraestructura

Rosselló Abogados

Minería 2021

Instituto de Ingenieros de Minas del Perú (IIMP)

Conciencia Corporativa

Verónica Roca Rey

Agenda Legal

Estudio Echecopar

Perspectiva Forestal

Comité Forestal SNI y Comité de Madera e Industria de la Madera ADEX

Pensando laboralmente

César Puntriano

Auditoria del Siglo 21

Karla Barreto

Economía conductual

Bertrand Regader

Cultura financiera

Walter Eyzaguirre

Triple enfoque

Cecilia Rizo Patrón

Gestiona tus Finanzas

Giovanna Prialé Reyes

Segunda opinión

Eduardo Herrera Velarde

Parte de Guerra

Pablo O'Brien

El cine es un espejo

Raúl Ortiz Mory

Ruarte's - Washington Capital

R. Washington Lopez

Atalaya Económica

Manuel Romero Caro

Terapia de Pareja

Luciana Olivares

Próspero Perú

Gladys Triveño

Herejías Económicas

Germán Alarco

Inversión e Infraestructura

Profesor de ESAN Graduate School of Business Sergio Bravo Orellana

Blog Universitario

Blog Universitario

Juegomaniáticos

Juan Pablo Robles

Gestión del Talento

Ricardo Alania Vera

Personas Power

Ana Romero

Millennials

Pamela Romero Wilson

Reglas de Juego

Pierino Stucchi

Humor S.A.

Jaime Herrera

Bitácora bursátil.

Equipo de Análisis de Intéligo SAB

Vivir Seguro

Asociación Peruana de Empresas de Seguros

El deporte de hacer negocios

Luis Carrillo Pinto

Zona de Intercambio

Julio Guadalupe

Innovar o ser cambiado

Andy Garcia Peña

Economía aplicada

Juan Mendoza

El Vino de la Semana

José Bracamonte

Carpeta Gerencial

IE Business School

Desafíos para el progreso

Banco Interamericano de Desarrollo

Diálogo a fondo

Fondo Monetario Internacional

Predio legal

Martín Mejorada

e-strategia

José Kusunoki Gutiérrez

Vinos, piscos y mucho más

Sommelier Giovanni Bisso

Palabra de Gestión

Julio Lira Segura

Impacto ambiental

Lorenzo de la Puente

Inversiones Globales

Carlos Palomino Selem

Moda Inc.

Daniel Trelles

Divina Ejecutiva

Fiorella

Menú Legal

Oscar Sumar

Analizando tus inversiones

Diego Alonso Ruiz

Reformas incompletas

Instituto Peruano de Economía

Empresa&Familia

Pablo Domínguez

Hoy sí atiendo provincias

Félix Villanueva - Aurum Consultoría y Mercado

Smart money

Luis Ramírez

Consumer Psyco

Cristina Quiñones

Gestión de servicios

Otto Regalado Pezúa

Marketing 20/20

Michael Penny

Mercados&Retail

Percy Vigil Vidal

CAFÉ TAIPÁ

Milton Vela

Anuncias, luego existes

Alexander Chiu Werner

Marcas & Mentes

Lizardo Vargas Bianchi

Riesgos Financieros

Gregorio Belaunde

Economía para todos

Carlos Parodi

De regreso a lo básico

Paúl Lira Briceño