En el último año se ha registrado un aumento de los ataques persistentes que se basan en el factor humano (del 1% al 30%) que incide de manera interna en las organizaciones; ya sea de manera accidental o un acto malintencionado, según Digiware, empresa de seguridad informática.
“En seguridad informática existe una tendencia denominada Ingeniería Social, basada en tomar los errores y falencias de los seres humanos para poder vulnerar los sistemas. Esta técnica cuenta con diversos métodos al servicio de los hackers”, señaló Andrés Galindo, director de Negocios y Alianzas Estratégicas de Digiware.
Estas técnicas son ataques que desde su inicio son estudiados cautelosamente por el ciberdelincuente, para acercarse a un sujeto – objeto.
Aparte de compartir por redes sociales, por teléfono, personalmente, o por encuestas en la web datos e información como correos, número de celular, las personas acostumbran a escribir y dejar al alcance sus contraseñas, ingresar memorias USB de dudosa procedencia, no bloquear el computador dejando a la vista canales de comunicación y antivirus.
Así como depositar en la basura agendas, USBs, CDs e informes con datos como contactos de clientes y cuentas bancarias entre otros que parecieran inservibles, pero ante los ojos de un ciberdelincuente pueden ser esenciales para acceder al corazón de la compañía.
Para Digiware, un ciberdelincuente puede iniciar un ataque dirigido tras un análisis en redes sociales y profesionales; como es el caso de LinkedIn en el que el atacante define cargos y de ahí estudia la accesibilidad que tiene la víctima a la compañía.
[LEA TAMBIÉN: Sectores están en la mira de los ataques cibernéticos]
Identificación. Uno de ellos es el envío de “malware modificado” a través de correo electrónico, en el que el delincuente sabe con anterioridad el sistema de seguridad o antivirus, cumpliendo con el objetivo de acceder a los datos de la compañía.
“Si se sabe que una pared impide ingresar a un computador físicamente, entonces la alternativa es infiltrarse virtualmente. Si el delincuente conoce de manera previa datos como correo, tipo de antivirus en el ordenador, número de celular entre otros datos del sujeto estudiado, le será más sencillo infiltrarse sin el consentimiento de la víctima en cuestión”, adviertió Galindo.