Digital Fraud, Threat Intelligence

Ingeniería Social: descifrando las tácticas de los atacantes

By Mirian Fernandes Caetano on
SHARE

La ingeniería social, en términos generales, se refiere a "cualquier acción que influencia a una persona para realizar una acción que puede o no estar en su interés" (Christopher Hadnagy). En el contexto de la ciberseguridad, se refiere a las técnicas de manipulación psicológica utilizadas por personas malintencionadas para engañar a otros y obtener acceso no autorizado a información confidencial, sistemas o llevar a cabo acciones perjudiciales.

El uso de la ingeniería social es una estrategia común en varios ataques cibernéticos y sigue siendo una preocupación significativa para la seguridad. Dado los daños causados y la mejora de las tácticas con las nuevas tecnologías, es importante comprender algunas de las técnicas avanzadas y las medidas de prevención.

 

Principales técnicas utilizadas por los atacantes

La utilización de técnicas de ingeniería social en ciberataques tiene como objetivo que el atacante establezca una relación con la víctima, gane su confianza y la haga bajar la guardia, permitiendo así que el atacante lleve a cabo las acciones que desea, todo esto sin que la víctima tenga idea de que está siendo manipulada.

 

Pretexting personalizado

El pretexting es una táctica fundamental para llevar a cabo un ataque personalizado. Por eso, los atacantes realizan investigaciones detalladas sobre la víctima para crear una historia convincente y personalizada, con el fin de aumentar la probabilidad de que la víctima caiga en el engaño. Esto puede incluir información específica sobre su trabajo, pasatiempos, conexiones sociales, entre otros.

 

Spear phishing

Una de las estrategias más avanzadas y ampliamente utilizadas en los ataques de ingeniería social es el spear phishing, una categoría de ataque que se destaca por su calidad y personalización en las tácticas. Los correos electrónicos pueden parecer provenir de contactos legítimos y contener información confidencial precisa, lo que aumenta su credibilidad. 

 

Engagement social

Otra estrategia involucra la creación de perfiles falsos en redes sociales y foros en línea, desarrollados por estafadores para establecer conexiones con las víctimas y ganar su confianza con el tiempo. Esta técnica es particularmente efectiva en escenarios de ingeniería social a largo plazo.

 

Tailgating

También conocido como "carona", el tailgating es una técnica de ingeniería social poco conocida, utilizada para acceder a áreas físicas restringidas. Ocurre cuando un individuo no autorizado sigue de cerca a un empleado legítimo en un área protegida, aprovechando el hecho de que la persona autorizada suele mantener la puerta abierta por cortesía o no se da cuenta de la presencia del intruso. Esta estrategia tiene éxito en lugares con un alto flujo de personas, como oficinas o entornos corporativos. 

 

Aplicaciones de las estrategias en la práctica 

Ataque a Prykarpattyaoblenergo

El 23 de diciembre de 2015, el centro de control Prykarpattyaoblenergo, que suministra energía a los residentes de la región de Ivano-Frankivsk, en Ucrania Occidental, experimentó interrupciones de energía no programadas. 

Los atacantes utilizaron estrategias avanzadas para llevar a cabo un ataque a lo largo de varios meses, primero realizando labores de reconocimiento para estudiar las redes y las credenciales del operador del sistema y, luego, ejecutando un ataque sincronizado y bien planificado. 

Enviaron correos electrónicos de phishing personalizados, un spear phishing, a empleados de la empresa, los cuales contenían malware. Este malware permitió que los atacantes obtuvieran acceso a las redes de control de la empresa y, posteriormente, desconectaran el suministro de energía para miles de personas. 

Un ejemplo histórico que demuestra la eficacia de la ingeniería social en ciberataques. Ante esto, es necesario tomar medidas de protección y prevención.

 

Medidas de protección y prevención

Identificar las señales de las estrategias de ingeniería social es el primer paso importante para protegerse contra estos ataques. A continuación les presentamos algunos indicadores a tener en cuenta:

  • Personalización excesiva: Si un atacante tiene información altamente específica sobre usted o su organización, es importante cuestionar cómo se obtuvo esa información y cuál es el objetivo detrás de ella.

 

  • Complejidad técnica: La ingeniería social avanzada puede involucrar técnicas complejas y sofisticadas, desde el uso de malware personalizado, como se mencionó aquí, hasta técnicas avanzadas de spoofing o explotación de vulnerabilidades específicas.

 

  • Discrepancias en la información: Las inconsistencias o contradicciones en la información proporcionada por una fuente pueden ser un indicio de un intento de ingeniería social. Por lo tanto, es esencial verificar la autenticidad de la información a través de canales seguros.

 

Una vez identificados los signos, se pueden tomar medidas de protección, como:

  • Entrenamiento y concienciación: Invierta en programas de formación y concienciación sobre la ingeniería social. Las simulaciones de ataques pueden ayudar al personal a reconocer y responder adecuadamente a intentos de ataque.
  • Verificación de la información: Verifique los remitentes de los correos electrónicos, la seguridad de los sitios web y los contactos involucrados en la conversación. Posponer decisiones puede ayudar a evitar manipulaciones.

 

Además, es esencial contar con soluciones que permitan ampliar la monitorización de riesgos digitales, como las soluciones de Deep & Dark Web de Axur. Con la herramienta "Explorar", es posible seguir miles de mensajes en grupos, canales y foros criminales en tiempo real, en un entorno completamente seguro. Seguir indicadores como el "Threat Actor Score", una puntuación automática que clasifica a los atacantes mediante aprendizaje automático, permite estar un paso adelante de los fraudes, prevenir ataques y solicitar investigaciones con un solo clic en la plataforma Axur.


 

Referencias

The Social Engineer Blog

Social Engineering 2023: What has Changed?

Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTHOR

Mirian Fernandes Caetano

Produzir e espalhar informação acessível e democrática sobre cibersegurança, é nisso que acredito.