Los ciberdelincuentes utilizan las redes sociales para adaptar sus ataques de ingeniería social, lo que aumenta sus posibilidades de éxito. Se está trabajando en una solución para mitigar los efectos de estas amenazas.

    A finales de la década de 1990, Kevin Mitnick introdujo su versión de la piratería informática humana en el mundo digital. Mitnick era, y sigue siendo, un experto en ingeniería social, que es la «… manipulación psicológica de la gente para realizar acciones o divulgar información confidencial.»

    A lo largo de los años, Mitnick y sus homólogos pulieron sus habilidades, y muy pocas puertas -digitales y de otro tipo- quedaron sin abrir. Sin embargo, el retorno de la inversión para los ciberdelincuentes fue menos que satisfactorio; aunque estafar a una víctima a través de la ingeniería social es más sencillo que utilizar un hacker técnico, el proceso es intensivo en mano de obra.

    VER: Política de sensibilización y formación en materia de seguridad (Tech Pro Research)

    Entrar en las redes sociales

    Adelanta unos años hasta que los medios de comunicación social salgan a la luz. «La ingeniería social, cuando se combina con el nuevo y generalizado uso de los medios de comunicación social, se vuelve más efectiva al explotar la riqueza de información que se encuentra en los sitios de redes sociales», escribe John J. Lenkart en su tesis de la Escuela Naval de Postgrado (PDF. «Esta información permite una selección más selectiva de individuos con acceso a información crítica.»

    En su investigación, Lenkart, jefe de unidad de la Oficina Federal de Investigaciones, determinó que todos los ataques de ingeniería social tienen una cosa en común: se basan en la adquisición de información pertinente sobre la organización o individuo objetivo. La muestra los pasos de un ataque de ingeniería social.

    Lenkart menciona a continuación que el empleo de medios sociales aumenta la efectividad de la ingeniería social al expandir la superficie de ataque de la organización de víctimas y sus miembros. La forma en que las redes sociales entran en juego se muestra en la y está marcada en rojo.

    Lenkart luego escribe que los medios sociales de minería de datos mejoran claramente las técnicas de ingeniería social al ser capaces de identificar la esfera de influencia o el círculo de confianza interna de un individuo u organización objetivo.

    Amenazas de atención colectiva

    James Caverlee, profesor asociado de la Universidad de Texas A&M, junto con el profesor adjunto de Kyumin Lee de la Universidad Estatal de Utah, y el ex estudiante de Texas A&M Krishna Y. Kamath, ahora en Twitter, también están interesados en la ingeniería social mejorada por los medios sociales, en particular, las amenazas relacionadas con el spam.

    Más información sobre ciberseguridad

    En su trabajo de coautoría Combating Threats to Collective Attention in Social Media (Combatiendo las amenazas a la atención colectiva en los medios sociales): Una evaluación (PDF), escriben: «Las noticias de última hora, los vídeos virales y los memes populares son ejemplos de la atención colectiva de un gran número de usuarios que se centran en sistemas sociales a gran escala. Pero esta autoorganización, que lleva a que la atención del usuario se fusione rápidamente y luego se centre colectivamente en el fenómeno, abre estos sistemas a nuevas amenazas como el spam de atención colectiva».

    Caverlee, Lee y Kamath señalan en primer lugar que los sistemas sociales a gran escala, como las redes sociales basadas en la web, los sitios de medios sociales en línea y los sistemas de crowdsourcing a escala web, tienen varias características positivas:

    • crecimiento a gran escala en el tamaño y contenido de la comunidad;
    • descubrimiento ascendente de los «ciudadanos expertos»;
    • descubrimiento de nuevos recursos fuera del alcance de los diseñadores del sistema; y
    • nuevos algoritmos de búsqueda y recuperación de información basados en la sociedad.

    Sin embargo, los tres añaden: «La relativa apertura y dependencia de los usuarios, junto con el interés y el crecimiento generalizado de estos sistemas sociales, conlleva riesgos y plantea crecientes preocupaciones sobre la calidad de la información en estos sistemas».

    En este artículo de ConsejoTecnologico.com, las noticias falsas son discutidas como una manera de que los adversarios consigan que las víctimas objetivo hagan algo que preferirían no hacer. Las amenazas de atención colectiva tienen el mismo efecto y parecen tener más éxito porque el contenido se considera fiable.

    A continuación, los investigadores identifican tres tipos de amenazas de atención colectiva dirigidas a los medios de comunicación social:

    • contaminación del contenido por parte de los spammers sociales;
    • campañas coordinadas de manipulación estratégica; y
    • amenazas a la atención colectiva.

    Inteligencia de amenazas: Prevenido es ganado (Tech Pro Research)

    Una posible solución

    Este comunicado de prensa de la Universidad de Texas A&M señala que Caverlee y su equipo están construyendo una aplicación de concientización de amenazas que servirá como un sistema de alerta temprana para los usuarios. La contramedida debe mitigar los efectos de las amenazas de atención colectiva.

    El sistema de alerta temprana consiste en un marco para detectar y filtrar a los spammers sociales y a los contaminadores de contenido en los sistemas sociales. El marco se construye en torno a lo que ellos llaman un»honeypot» social ) que lo hará:

    • recopilar perfiles de spam de las comunidades de redes sociales;
    • desarrollar modelos estadísticos de usuario robustos para distinguir entre los spammers sociales y los usuarios legítimos; y
    • filtrar los spammers desconocidos (incluyendo los de día cero) basados en estos modelos de usuario.

    El marco consistirá en un conjunto de métodos y algoritmos que detectarán campañas coordinadas en sistemas sociales a gran escala vinculando los mensajes de texto libre con «puntos de discusión» comunes y extrayendo campañas de sistemas sociales a gran escala.

    No debe tomarse a la ligera

    De preocupación para los investigadores de Texas A&M es el entendimiento de que sólo se necesitan unos pocos spammers que utilizan la metodología de amenaza de atención colectiva para alterar la calidad de la información.

    El Jefe de la Unidad del FBI, Lenkart, en su conclusión advierte, «La omnipresencia de los medios de redes sociales no puede ser ignorada cuando se desarrolla un programa de seguridad para limitar su impacto en la vulnerabilidad de una organización a la amenaza interna».

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves