Principales técnicas de ingeniería social utilizadas para atacar a las empresas

  • Actualidad

Gran parte de los esfuerzos de las empresas se centran en la protección de la infraestructura y los sistemas, lo que ha hecho que los ciberdelincuentes desarrollen técnicas y contenidos para explotar los comportamientos e intereses de las personas, que se han convertido en puerta de entrada de las amenazas. Proofpoint ha analizado las principales técnicas que emplean.

Recomendados: 

SASE. El futuro de la seguridad en la red. Acceder

Informe. Tendencias tecnológicas 2022 Leer 

El equipo de investigación de Proofpoint ha analizado en un informe las técnicas de ingeniería social más utilizadas por atacantes, desmintiendo asimismo algunas suposiciones erróneas que organizaciones y responsables de seguridad deben desterrar para proteger mejor a sus empleados.

Como explica la firma, los ciberdelincuentes utilizan el correo electrónico como vector de acceso inicial para llevar a cabo sus ataques aprovechándose del comportamiento de los usuarios cuando estos abren y responden correos electrónicos.

Tras revisar las técnicas empleadas por los delicuentes en 2021, la firma de seguridad, concluye que principalmente utilizan frecuentemente servicios populares, como Google Drive o Discord, para convencer a sus víctimas. Además, pueden llegar a establecer una relación de confianza con ellas mediante conversaciones prolongadas en el tiempo.

Según sus expertos, conocen y saben cómo utilizar hilos de conversación existentes entre contactos, echando mano también de temas de actualidad o relevantes, para llevar a cabo sus amenazas. Otro dato que constata es que han enviado millones de mensajes fraudulentos en los que se insta a los usuarios a hacer llamadas telefónicas como parte de la cadena de ataque.

Sus expertos sostienen que, a medida que las personas identifiquen mejor las amenazas que potencialmente pueden llegar a su bandeja de correo, los ciberdelincuentes tendrán que encontrar nuevos métodos, aunque eso signifique comportarse de manera distinta a lo que se espera de ellos.

Mientras tanto, el uso de la ingeniería social en ataques seguirá siendo generalizado por su eficacia y, según Proofpoint, “es poco probable que eso cambie pronto”. Las organizaciones criminales más sofisticadas se han crecido para imitar a empresas legítimas, ser más resistentes y conseguir mayores beneficios. “Hasta que no aparezca otro factor que sea más vulnerable que las personas, los ciberdelincuentes continuarán aprovechándose de comportamientos, instintos y emociones”, asegura.

Por ello, la compañía recomienda a las organizaciones que inculquen a sus empleados la idea de que la actividad maliciosa de los atacantes es algo habitual, incluso inevitable. Una vez que esto se acepte ampliamente y se integre mejor la notificación de amenazas en los flujos de trabajo, más difícil lo tendrán los atacantes para explotar el factor humano.