Noticias de actualidad

Cuidado con los ciberataques Mortadelo: la ingeniería social no es una broma

Cuidado con los ciberataques Mortadelo: la ingeniería social no es una broma

La suplantación de identidades se ha convertido en la más temida táctica para lanzar un ataque ransomware. Los hackers son expertos en disfrazarse de lo que sea superando las capacidades del mismísimo Mortadelo, el entrañable personaje de cómic de Ibáñez. Pero un ciberataque de ingeniería social no es una broma. Veamos cómo prevenirlos.

Seguro que en tu empresa ya se han dado casos. Es tan común ser diana de las tácticas de ingeniería social que no pasa nada por hablar abiertamente de ello. No es como cuando alguien caía en timos callejeros tipo tocomocho, que se llevaba el bochorno hasta la tumba. Mejor hablar para aprender y solucionar.

¿Qué son los ciberataques de ingeniería social? Son técnicas que los ciberdelincuentes utilizan para engañar a cualquier perfil de empleado con el objeto de que les entreguen sin darse cuenta datos confidenciales y personales o les permita colarse en sus sistemas como estrategia para lanzar ataques tipo ransomware. Esa colaboración involuntaria la hacen tras abrir un archivo o enlace malintencionado.

¿Cómo comienza un ataque de ingeniería social?

Los ciberdelincuentes son unos cracks utilizando herramientas que usamos en nuestros trabajos de forma cotidiana. Es el caso del email. Los ciberataques por correo electrónico se denominan phishing y son tan certeros como enviar un mail y hacerse pasar por una persona de confianza que solicita contraseñas, números de tarjetas de crédito… todo tipo de datos confidenciales. O bien los pide directamente o comparte un link en el que hacer la operación simulando perfectamente el look&feel de empresas con las que se trata diariamente.

Así surgen los famosos ciberataques fraude del CEO, un supuesto directivo que propone a un subordinado realizar un pago. Esta es una de las estrategias de mayor éxito.

Pero los engaños también pueden venir vía llamada de teléfono, lo que se llama vishing. Un escenario perfeccionado con los simuladores de voz por IA. Otra vía similar son los SMS, con los ataques smishing y las RRSS, donde se facilitan sin darse cuenta datos empresariales que son oro para los ciberdelincuentes.

Nuevas amenazas de ingeniería social avanzada: ataques a PowerShell y la consola Ejecutar de Windows

Las maquinaciones de los cibercriminales son continuas para perfeccionar sus planes de ataques manipulando a los usuarios para que realicen ciertas acciones y conseguir información de valor o infectar sus dispositivos. La ciberseguridad para dispositivos móviles y puestos de trabajo fijos es una asignatura obligatoria en todas las empresas.

Proofpoint, fabricante líder en soluciones de ciberseguridad del que Orbit Consulting Group es partner, informaba hace poco de una nueva triquiñuela de ingeniería social. Consiste en persuadir a los usuarios a copiar y pegar scripts maliciosos en la consola de administración de sistemas PowerShell o en el popular cuadro de diálogo Ejecutar de Windows.

Tras colarse en el dispositivo por las vías comentadas anteriormente, los hackers son capaces de abrir una ventana emergente notificando un error y su solución, a la vez, que consiste en insertar un determinado script. ¿Quién va a sospechar del propio sistema?

La mejor defensa de ciberseguridad: formación de usuarios finales

La detección de los ciberataques de ingeniería social es siempre muy difícil al tener como vector a las personas. Es su comportamiento el que decide. En el caso anterior, al no tener como origen ningún archivo o comunicación, es más complejo. Los sistemas EDR tienen sus limitaciones al analizar el contenido del portapapeles.

La única solución para detener ciberataques de ingeniería social es la formación preventiva de los usuarios finales y sobre todo de aquéllos más vulnerables como los nuevos y los colaboradores externos que no están tan familiarizados con la política de seguridad empresarial. En estos tiempos híbridos, es crítico unir ciberseguridad y teletrabajo.

Las ayudas del Kit Digital para la formación en ciberseguridad son un buen incentivo para incorporar estas sesiones formativas que en Orbit Consulting Group ofrecemos desde nuestros servicios integrales de ciberseguridad.

Mediante simulaciones de ciberataques a usuarios finales se mide su grado de concienciación, poniendo en valor acciones tan básicas como verificar la procedencia de cualquier documento o clic que se reciba, parar descargas si no se conoce el contenido del archivo o no ofrecer datos críticos confidenciales o personales.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

 

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop