Las vulnerabilidades de las empresas que no cuentan con esquemas de seguridad internas, pueden provocar el robo de información cibernética a través de plataformas de uso común, como las redes sociales.
8 de cada 10 empresas tienen un perfil activo en redes sociales, con un 92% en Facebook y un 86% en Twitter, por lo que es imperativo implementar medidas de protección internas para evitar el robo de información.
Los perfiles de redes sociales en México muestran el siguiente nivel de vulnerabilidad: YouTube (34.66%), Facebook (23.07%), Twitter (15.75%) e Instagram (4.44%).
Las siete etapas en las que se presenta el ataque a las APT (Amenazas Persistentes Avanzadas) pueden visualizarse tanto a nivel organizacional como personal, debido a que el 90% de los internautas tiene una cuenta en Facebook con un nivel alto de actividad, mientras que el 60% tiene cuenta en YouTube, el 56% cuenta con un perfil en Twitter y un 34% en Google+.
Cabe destacar que el 80% de los ciberataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube, pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.
- Reconocimiento: Los ciberdelincuentes investigan a sus posibles víctimas usando sitios web de medios personales y aprovechan desastres recientes, dramas sociales o muertes de celebridades para llamar la atención.
- Señuelo: Engaño a los usuarios para que den clic en enlaces peligrosos (ofertas y precios bajos en productos o servicios). Pueden provenir de correo electrónico o mensajes de redes sociales aparentemente confiables.
- Redireccionamiento: Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a páginas web de aspecto seguro u oculto para posteriormente redireccionarlos a otro sitio.
- Kits de explotaciones: Se muestran las vulnerabilidades del sistema operativo, dejando la puerta abierta a malware y otras herramientas que permiten infiltrarse con mayor facilidad.
- Archivo detonante: Se empieza con la detonación de infección en el sistema de destino.
- Llamada a casa: Se hacen actualizaciones a un servidor de comando y control para descargar programas adicionales, realizando una conexión directa entre el atacante y el sistema infectado.
- Robo de datos: Se realiza el robo de la propiedad intelectual, información de identificación personal y datos valiosos para fraudes financieros o para su uso en otros ataques.
Fuente: Websense