• ¡Obtenga la seguridad de la aplicación de la manera correcta! Detectar, proteger, monitorear, acelerar y más ...
  • "Los que pueden renunciar a la libertad esencial para obtener un poco de seguridad temporal no merecen ni libertad ni seguridad". - Benjamin Franklin

    La ingeniería social ha estado en el primer plano de los problemas de seguridad durante un tiempo. Ha sido discutido ampliamente por expertos de la industria. Sin embargo, no muchos se dan cuenta del peligro potencial que representa y de lo peligroso que puede ser.

    Ayudas los piratas informáticosLa ingeniería social es probablemente la forma más fácil y eficiente de descifrar protocolos de seguridad. El auge de Internet nos dio capacidades muy poderosas al interconectar dispositivos sin la barrera de la distancia. Sin embargo, esto nos dio un avance en la comunicación y la interconexión, introduciendo lagunas que llevaron a una violación de la información personal y la privacidad.

    Desde los primeros tiempos anteriores a la tecnología, los seres humanos han estado codificando y asegurando información. Un método popularmente conocido desde la antigüedad es el Cifrado Caeser donde los mensajes se codifican cambiando los lugares en la lista de alfabetos. Por ejemplo, "hola mundo" si se cambia 1 lugar podría escribirse como "ifmmp xpsmf", el decodificador que lee el mensaje "ifmmp xpsmf" tendrá que mover las letras un lugar hacia atrás en la lista de alfabetos para entender el mensaje.

    Tan simple como era esta técnica de codificación, ¡se mantuvo durante casi 2000 años!

    Hoy tenemos desarrollados sistemas de seguridad más avanzados y robustos, pero la seguridad es un desafío.

    Es importante tener en cuenta que los piratas informáticos implementan una gran cantidad de técnicas para obtener información vital. Examinaremos brevemente algunas de estas técnicas para comprender por qué la ingeniería social es tan importante.

    Ataques de fuerza bruta y diccionario

    Un hack de fuerza bruta involucra a un hacker con un conjunto avanzado de herramientas diseñadas para penetrar un sistema de seguridad utilizando una contraseña calculada obteniendo todas las combinaciones de caracteres posibles. Un ataque de diccionario implica que el atacante ejecute una lista de palabras (del diccionario), con la esperanza de encontrar una coincidencia con la contraseña del usuario.

    Un ataque de fuerza bruta hoy en día, aunque muy potente, parece menos probable que ocurra debido a la naturaleza de los algoritmos de seguridad actuales. Para poner las cosas en perspectiva, si la contraseña de mi cuenta es '[correo electrónico protegido]!!! ', la suma total de caracteres es 22; por lo tanto, se necesitarán 22 factoriales para que una computadora calcule todas las combinaciones posibles. Eso es mucho.

    Más aún, existen algoritmos de hash que toman esa contraseña y la convierten en un hash para que sea aún más difícil de adivinar para un sistema de fuerza bruta. Por ejemplo, la contraseña escrita anteriormente se puede codificar para d734516b1518646398c1e2eefa2dfe99. Esto agrega una capa de seguridad aún más seria a la contraseña. Veremos las técnicas de seguridad con más detalle más adelante.

    Si es propietario de un sitio de WordPress y busca protección contra la fuerza bruta, consulte esto .

    Los ataques DDoS

    Fuente: comodo.com

    Los ataques de denegación de servicio distribuidos se producen cuando un usuario está bloqueado para acceder a recursos legítimos de Internet. Esto podría estar en el lado del usuario o en el servicio al que el usuario intenta acceder.

    A DDoS generalmente resulta en una pérdida de ingresos o de la base de usuarios. Para que un ataque como este sea posible, un pirata informático puede tomar el control de varias computadoras en Internet que pueden usarse como parte de una 'BotNet' para desestabilizar la red o, en algunos casos, inundar el tráfico de la red con paquetes no útiles. de información que resulta en un uso excesivo y, por lo tanto, en la ruptura de los nodos y recursos de la red.

    Phishing

    suplantación de identidad

    Esta es una forma de piratería en la que el atacante intenta robar las credenciales del usuario haciendo sustitutos falsos de las páginas de inicio de sesión. Por lo general, el atacante envía un correo electrónico malicioso a un usuario que actúa como una fuente confiable, como un banco o un sitio web de redes sociales, generalmente, con un enlace para que el usuario ingrese sus credenciales. Por lo general, los enlaces se hacen para que parezcan sitios web legítimos, pero una mirada más cercana revela que están equivocados.

    Por ejemplo, un enlace de phishing una vez usó paypai.com para estafar a los usuarios de Paypal para que dieran sus datos de acceso.

    Un formato de correo electrónico típico de phishing.

    "Querido usuario,

    Hemos detectado actividad sospechosa en su cuenta. Haga clic aquí para cambiar su contraseña ahora y evitar que su cuenta sea bloqueada ".

    Hay un 50% de posibilidades de que te hayan estafado de inmediato. ¿No? ¿Alguna vez ha iniciado sesión en un sitio web y luego de hacer clic en Iniciar sesión / Iniciar sesión, todavía lo lleva de regreso a la página de inicio de sesión, Sí? Ha sido objeto de suplantación de identidad con éxito.

    ¿Cómo se hace la Ingeniería Social?

    Incluso cuando los algoritmos de cifrado se vuelven aún más difíciles de romper y más seguros, trucos de ingeniería social siguen siendo tan potentes como siempre.

    Un ingeniero social generalmente recopila información sobre usted para poder acceder a sus cuentas en línea y otros recursos protegidos. Por lo general, un atacante consigue que la víctima divulgue información personal voluntariamente mediante manipulación psicológica. Una parte aterradora de esto es que esta información no necesariamente debe provenir de usted, solo de alguien que sabe.

    Por lo general, el objetivo no es el que recibe la ingeniería social.

    Por ejemplo, una empresa de telecomunicaciones popular en Canadá apareció en las noticias a principios de este año por un truco de ingeniería social contra su cliente, en el que el personal de servicio al cliente fue diseñado en redes sociales para revelar los detalles del objetivo en un pirateo masivo de intercambio de sim que condujo a $ 30,000 pérdida de dinero.

    Los ingenieros sociales juegan con las inseguridades, la negligencia y la ignorancia de las personas para hacerlas divulgar información vital. En una época en la que el soporte remoto se usa ampliamente, las organizaciones se han encontrado en muchos más casos de ataques como estos debido a la inevitabilidad del error humano.

    Cualquiera puede ser víctima de la ingeniería social, ¡lo que es aún más aterrador es que te pueden piratear sin siquiera saberlo!

    ¿Cómo protegerse de la ingeniería social?

    • Evite usar información personal como la fecha de nacimiento, el nombre de la mascota, el nombre del niño, etc., como contraseñas de inicio de sesión.
    • No use la contraseña débil. Si no recuerda el complejo, utilice un administrador de contraseñas.
    • Busque las mentiras obvias. Un ingeniero social no sabe lo suficiente para hackearlo de una vez; dan la información incorrecta con la esperanza de que usted proporcione la correcta, y luego pasan a solicitar más. ¡No te dejes engañar!
    • Verifique la autenticidad del remitente y el dominio antes de tomar medidas a partir de los mensajes de correo electrónico.
    • Consulte con su banco de inmediato si nota actividad sospechosa en su cuenta.
    • Cuando de repente pierda la recepción de la señal en su teléfono móvil, consulte con su proveedor de red inmediatamente. Podría ser un truco de intercambio de sim.
    • Habilite la autenticación de 2 factores (2-FA) en servicios que lo apoyan.

    Conclusión

    Estos pasos no son un remedio directo a los ataques de ingeniería social, pero le ayudan a dificultar que un hacker lo atrape.