Anatomía de un ataque basado en redes sociales

Desde nuestra comunidad de expertos en Linkedin, compartimos una excelente reflexión sobre los escenarios de vulnerabilidad que significan para las empresas los medios sociales.

Por Jeimy J. Cano M., Ph.D, CFE

Las redes sociales se advierten como el foco de revisión y monitoreo más relevante para la seguridad de la información y la ciberseguridad, dada la volatilidad y volubilidad que se puede presentar con los mensajes, donde técnicamente es posible perder el control de aquello que se quiere transmitir a la audiencia global.

La necesidad de las personas de comunicarse y compartir funda el contexto natural para identificar formas para hacer fluir la información. El engaño, la sugerencia de la “información debe ser libre”, la invocación de creencia, conceptos y valores en situaciones particulares, desarrolla el ambiente necesario para el atacante que se esconde detrás de la marea de información creada para motivar acciones específicas como robos de información sensible, espionaje corporativo, robos de identidad que comprometen no solo a las personas involucradas, sino que crean un efecto dominó sobre la empresa y su reputación.

El foco fundamental de un ataque premeditado a través de las redes sociales no es afectar la reputación o imagen de la empresa exclusivamente, sino capitalizar la confianza de los medios disponibles para crear el contexto necesario donde desarrollar y confirmar la sensación de veracidad de las publicaciones, que afecte la postura de los lectores respecto de un tema particular.

Para ello, el atacante debe cubrir al menos los siguientes pasos:

• Identificar la huella y la sombra digital
• Monitorizar y perfilar cuentas
• Personificar y actuar con nuevas cuentas
• Distribuir contenido malicioso
• Concretar el marco de confusión

En este sentido, las redes sociales establecen el nuevo referente de protección del valor de una empresa en el siglo XXI, habida cuenta que su presencia en la red responde a una dinámica de mensajes y consolidación de marca que le permite estar presente en la mente de sus clientes, como una compañía de confianza, que construye su propia identidad en conjunto con sus grupos de interés.

Así las cosas, poder identificar, controlar y anticipar ataques mediados por las redes sociales, exige una disciplina de seguridad, privacidad y control basada en analítica, escenarios y estudios prospectivos, que permita a la empresa desarrollar perfiles digitales sociales asegurados de tal manera, que cualquier intento de sabotaje en contra de la empresa en este sentido, sea rápidamente identificado y gestionado, aumentado la confiabilidad de la marca y lo que ella pueda significar para sus grupos de interés.

De acuerdo con lo anterior, se requiere como mínimo considerar las siguientes acciones que permitan enfrentar un ataque basado en redes sociales:

• Establecer políticas concretas de diseminación de información a nivel empresarial
• Desarrollar ejercicios sencillos y avanzados de compromiso de la marca
• Identificar los activos claves de información que son susceptibles de ser comprometidos
• Contar con un monitoreo permanente de la dinámica de la empresa a nivel global frente a sus grupos de interés y sus objetivos de negocio
• Entrenar y educar a las personas frente a los riesgos de las redes sociales

En definitiva, gobernar y gestionar los riesgos propios de las redes sociales, no es un esfuerzo exclusivamente del área de tecnologías, es un compromiso corporativo que parte de la dinámica natural de la interacción humana, que atraviesa la formalidad corporativa frente a su entorno y que se convierte en una virtud o una amenaza según la intencionalidad que tanto los internos como los externos quieran concretar bien a favor o contra de los intereses empresariales.

Más detalles sobre los ataques basados en redes sociales en este enlace.

Lee también:

Vulnerabilidad en dispositivos IoT acelera ataques de DDoS

Adolfo Manaure

Entusiasta por la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO de @cioamericalat y @PCWorldespanol.

Subscribe!