Ciberataques a través de redes sociales y cómo prevenirlos

Cisco crea una nueva plataforma ‘como servicio’ que integra Redes y Seguridad

El próximo 30 de junio se celebra el Día de las Redes Sociales, una de las herramientas digitales más importantes de hoy en día ya que los usuarios las utilizan diariamente de forma masiva para informarse, comunicarse y entretenerse. De acuerdo con el estudio Digital 2021 de HootSuite y We Are Social hay más de 4.033 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13,7 % más si comparamos las cifras de abril de 2020 vs abril 2021.

Además, los usuarios dedican más de 2 horas y 22 minutos al día de media a disfrutar de las redes sociales y cuando acceden a ellas lo hacen a través de un dispositivo móvil en un 99 % de los casos. Esta facilidad de acceso puede suponer que muchos usuarios utilicen las redes mientras están en su jornada laboral y que la conexión sea a través de la red de internet de la empresa.

El hecho es que, en ocasiones, cuando el usuario accede a sus perfiles de redes sociales desde el trabajo puede provocar brechas de ciberseguridad en la propia empresa a través del robo de datos personales de la plantilla, que pueden desencadenar en el robo de información financiera o de credenciales vinculadas a la organización o por los ataques al equipo que se esté utilizando. 

Con el objetivo de ayudar a empresas y trabajadores, desde Excem Technologies grupo de seguridad y ciberseguridad español con más de 30 años de experiencia, explican las principales vías de ataque de los ciberdelincuentes utilizando las redes sociales como gancho y qué medidas que deben poner en marcha las empresas para evitar cualquier posible fuga.

1. Suplantación de identidad

Este es uno de los más comunes. Los ciberdelincuentes utilizan diferentes técnicas como el phishing, spoofing o smishing para hacerse con información sensible del empleado como datos personales o credenciales de acceso. En el caso del phishing, los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario. El spoofing se refiere a los correos electrónicos y a la falsificación del encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por alguien o desde otro lugar que no sea la fuente real. Por último, el smishing que utiliza como vía de comunicación los mensajes de texto o SMS.

2. Ataques de malware

A través de la suplantación de identidad que se mencionaba anteriormente los ciberdelincuentes lanzan sus ataques de malware. Uno de los más comunes y no por ello menos peligroso, son los de ransomware. Con este tipo de código maligno el hacker secuestra la información y ficheros del usuario y los tendrá retenidos a cambio de cierta cantidad de dinero. En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial podemos provocar un ataque a toda la red empresarial.

3. Dark y Deep Web

Ya son varios los casos de redes sociales que han experimentado un ciberataque que ha supuesto la exposición de multitud de datos personales de los usuarios, pero ¿qué pasa con esta información? En la mayoría de los casos los ficheros personales acaban en la Dark y Deep Web que curiosamente son las capas de internet que más espacio ocupan, pero a las que resulta más complicado acceder ya que contienen información que no está indexada a ningún buscador. De este modo, los delincuentes saben las credenciales de ciertos perfiles que les servirán para utilizar más adelante para realizar suplantaciones de identidad.

Para atajar estos problemas las empresas deben establecer una serie de medidas y políticas de ciberseguridad en el que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados. Por ello resulta imprescindible:

  • Realizar jornadas de formación y concienciación del trabajador. La plantilla debe ser consciente de los peligros que conlleva compartir cierta información en redes sociales, como la empresa en la que se trabaja. Sin querer, cualquier miembro de la plantilla puede dar acceso a la red de contactos de la empresa a un ciberdelincuente que utilizará esta información para causar el mayor daño posible. Por eso es importante apostar por tecnologías que simulen estos ciberataques y que vayan formando y concienciando al empleado en materia de ciberseguridad.
  • Utilizar contraseñas robustas. La puerta de entrada a los perfiles de redes sociales o incluso al dispositivo de trabajo son las contraseñas de ahí la importancia de contar con una clave alfanumérica que no sea sencilla, que no esté relacionada con información personal, como puede ser la que se tenga en redes sociales (por ejemplo, una fecha de cumpleaños) y que no se repita en ningún caso. No debemos olvidar que cada año, la contraseña más empleada en todo el mundo es 123456, seguida por 123456789.
  • Análisis de redes sociales. En este caso, además la empresa debe saber qué se está diciendo en la red sobre ella. Por ello, es fundamental contar con una herramienta que recopile y analice datos ininterrumpidos de la web, redes sociales, portales de noticias y blogs, así como de la deep web y darknets. De este modo, a través de una única plataforma la empresa podrá realizar las investigaciones que necesite de forma ágil y sencilla. Además, gracias a ese análisis masivo de datos se podrá identificar información clave o generar perfiles sospechosos.

Las redes sociales están totalmente integradas en nuestro día a día, tanto a nivel personal como profesional.” declara Ruben Vega, Cybersecurity Manager de Excem Technologies. “Por eso no es descabellado que las empresas empiecen a tenerlas en cuenta en sus políticas de ciberseguridad. Los empleados deben tener conciencia de dónde están accediendo, a través de qué dispositivos y conexión y sobre todo, a los peligros que exponen a su empresa, sin darse cuenta. Por suerte, las soluciones en materia de ciberseguridad las redes sociales ya están cada vez más integradas y por tanto se brinda una protección completa.”

Sobre el autor