Redes Sociales

Redes sociales, puerta de entrada de cibercriminales a información y credenciales de empresas

De acuerdo con el estudio Digital 2021 de HootSuite y We Are Social hay más de cuatro mil 33 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13.7% más si comparan las cifras de abril de 2020 y abril 2021.
miércoles, 30 de junio de 2021

MADRID (Portaltic/EP).- Este miércoles 30 de junio se celebra el Día de las Redes Sociales, una de las herramientas digitales que los usuarios utilizan diariamente de forma masiva para informarse, comunicarse y entretenerse, pero que pueden poner en peligro la seguridad de las empresas a través del robo de datos personales de la plantilla.

De acuerdo con el estudio Digital 2021 de HootSuite y We Are Social hay más de cuatro mil 33 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13.7% más si comparan las cifras de abril de 2020 y abril 2021.

Además, los usuarios dedican más de dos horas y 22 minutos al día de media a las redes sociales y cuando acceden a ellas lo hacen principalmente a través de un dispositivo móvil (en un 99% de los casos).

Esta facilidad de acceso puede suponer que muchos usuarios utilicen estas plataformas mientras están en su jornada laboral y que la conexión sea a través de la red de Internet de la empresa, lo que puede provocar brechas de ciberseguridad en la propia empresa a través del robo de datos personales de la plantilla.

Estas brechas pueden desembocar en el robo de información financiera o de credenciales vinculadas a la organización o por los ataques al equipo que se esté utilizando, como advierten desde el grupo de ciberseguridad español Excem Technologies, en un comunicado.

La suplantación de identidad es una de las principales vías de ataque de los cibedelincuentes, quienes utilizan diferentes técnicas (phishing, spoofing o smishing) para hacerse con información sensible del empleado, como datos personales o credenciales de acceso.

En el caso del phishing, los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario. El spoofing se refiere a los correos electrónicos y a la falsificación del encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por alguien o desde otro lugar que no sea la fuente real, mientras que el smishing utiliza como vía de comunicación los mensajes de texto o SMS.

A través de la suplantación de identidad los ciberdelincuentes lanzan sus ataques de 'malware'. Uno de los más comunes son los de ransomware. Con este tipo de código maligno el hacker secuestra la información y ficheros del usuario y los tendrá retenidos a cambio de cierta cantidad de dinero. En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial, el empleado provocará un ataque a toda la red corporativa.

Desde Excem Technologies señalan que ya son varios los casos de redes sociales que han experimentado un ciberataque que ha supuesto la exposición de multitud de datos personales de los usuarios. En la mayoría de los casos los ficheros personales acaban en la Dark y Deep Web.

Estas dos versiones de la web son las capas de Internet que más espacio ocupan, pero a las que resulta más complicado acceder ya que contienen información que no está indexada a ningún buscador. De este modo, los delincuentes saben las credenciales de ciertos perfiles que les servirán para utilizar más adelante para realizar suplantaciones de identidad.

Los expertos de Excem Technologies recomiendan a las empresas establecer una serie de medidas y políticas de ciberseguridad en las que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados. Por ello entienden que es imprescindible realizar jornadas de formación y concienciación para los trabajadores, para que sean conscientes del peligro que conlleva compartir cierta información en redes sociales. Pero también utilizar contraseñas robustas y realizar un análisis de las redes sociales, que permitirá identificar información clave o generar perfiles sospechosos.

Comentarios