R&C Business Consulting

El gran dilema de la ingeniería social

Quizá uno de los problemas más complejos de cara a las soluciones tecnológicas sea la ingeniería social. Cuando un hacker logra gestar un ataque, partiendo desde esta modalidad, sus efectos en la ciberseguridad de un sistema pueden ser realmente nocivos. Y daños a largo plazo, generalmente. La ingeniería social, tiene su principal enfoque en la manipulación y acercamiento a la víctima. El delincuente se acerca a la persona y decide estudiarla. Hará todo lo posible para extraer datos sobre su  estilo de vida, sus acciones cotidianas y la relación de esta misma con los sistemas que desea atacar.
 
Las películas norteamericanas venden casi siempre una idea errada sobre el trabajo de un hacker. Por supuesto, tienen experiencia en informática, saben crear código escribiéndolo desde cero y en la medida de lo posible invierten en tecnología para dar respaldo a sus fechorías.

Usando la ingeniería social para extraer información

Pero cuando se decide trabajar desde la ingeniería social, no se necesita tantas artimañas en materia de hardware o software. Todas las soluciones tecnológicas que se tengan  para proteger un sistema, se desploman ante los datos obtenidos por esta vía por el hacker. ¿ Qué es lo que busca ingeniería social?

  • Extraer toda la información personal de la víctima.  
  • Estudiar dicha información para identificar cómo usarla en sus cuentas personales. 
  • Desbloquear preguntas de seguridad privada basándose en esa información obtenida.  
  • Aproximarse a la víctima para abordarlo de manera directa o indirecta para que revele sus claves.  
  • Mantener la discreción para no colocar en alerta a la víctima.  
  • La víctima revela la información deseada sin darse cuenta del peligro al que se expone.

Hackear la vida personal, en vez de perder tiempo con un sistema

Las soluciones tecnológicas están diseñadas para proteger sistemas, pero no personas. Un hacker puede obtener información sustancial, por ejemplo, desde la ingeniería social en un partido de baloncesto. El dueño de una compañía reservó asientos en primera fila del evento deportivo. Los hackers averiguaron muy bien sobre su vida y hacen lo posible por adquirir boletos junto a dicha persona. Luego, cuando empieza el partido, los dos hackers de este ejemplo comienzan a hablar sobre cualquier tema y el dueño de la compañía se anima a ser partícipe del diálogo, porque escuchó algo que le llamó la atención. Las dos personas también le inspiraron confianza.

Esta es precisamente la historia que no suelen contar en las películas de hackers americanas. En medio de ese diálogo, la conversación se puede dirigir hacia temas de ciberseguridad o soluciones tecnológicas. O quizá lo único que deseaban saber los hackers era el nombre del perro de la infancia del dueño de la compañía.  ¡ Y ya está !

 

Sí, con toda la información que lograron obtener, encontraron pistas para enfrentarse a un sistema que con miles de horas de creación de código no podrían vulnerar. Lo más tenaz de esta situación es que en el ejemplo anterior, el dueño de la compañía se va tranquilo a su cama esta noche, sin sospechar que esa información que filtró no lo afectará.

Así que no tiene razones para ir a modificar sus datos privados de ciberseguridad. El ataque se puede estar orquestando para realizarse dos meses después de haber obtenido esa información y haberse comprobado que en efecto la información sustraída es útil.  
De ahí el gran peligro de hacer uso de la ingeniería social como estrategia para atacar las soluciones tecnológicas. 

¿Cómo se defiende IBM de la ingeniería social?

Gracias a las soluciones tecnológicas actuales, es muy fácil defenderse ante las estrategias de ingeniería social. IBM fue uno de los primeros en crear la estrategia de identificar conexiones y accesos al servidor desde dispositivos distintos a los que generalmente usa una persona. Ese mecanismo de defensa, permite alertar de inmediato que un equipo poco común está intentando vulnerar un sistema, basándose en información personal. Sin embargo, los hackers más poderosos son capaz de eludir esa misma puerta de ciberseguridad. 
La solución actual más eficiente que ha dado IBM es la de crear protocolos de certificación de acceso más sólidos. Hoy en día se acude a perímetros de seguridad que se desbloquean usando el teléfono o las huellas dactilares. Aunque el protocolo más importante es la modificación de la información de ciberseguridad con cierta frecuencia. Por ejemplo, si es una empresa que requiere soluciones tecnológicas muy sofisticadas, la información privada de acceso se modificaría una vez por semana.  
Scroll al inicio