Los empleados, principales víctimas de las técnicas de ingeniería social

  • Seguridad

Los empleados, principales víctimas de las técnicas de ingeniería social

Mientras que en ciertos departamentos se observa un mejor dominio de las redes sociales, en otros proporcionan a los piratas informáticos numerosas oportunidades para ser utilizadas en su contra.

Blue Coat Systems ha hecho públicos los resultados de un estudio realizado en línea por YouGov, en el que han participado 3.130 empleados de empresas de Alemania, Francia y Reino Unido. El estudio sugiere que las organizaciones siguen expuestas a un creciente número de sofisticados ciberataques escondidos en la ingeniería social, alimentados gracias a la información personal y profesional suministrada en las redes sociales y utilizada para introducir en las redes amenazas avanzadas. Concretamente, “este estudio resalta los riesgos a los que se ven expuestos las organizaciones por los comportamientos de sus empleados en el uso de las aplicaciones de mensajería y redes sociales”, comenta Robert Arandjelovic, director de marketing de producto Blue Coat en EMEA de Symantec.

Para el directivo, “la ingeniería social sigue siendo una táctica común de muchos actores peligrosos para conseguir acceder a las redes profesionales, en parte gracias a que muchos empleados van creando agujeros de seguridad por sus prácticas inadecuadas en el uso de las redes sociales. Esto hace que sea más fácil contar cuentas en peligro y para los atacantes poder acceder lateralmente a otras aplicaciones profesionales, mucho más sensibles, que contienen información crítica”, asegura.

Y lo malo es que la conducta de los usuarios no ha mejorado en el último año, y en algunos casos hasta ha empeorado. Por ejemplo, según el estudio, el 42% de los participantes afirma que sólo aceptan peticiones de amistad en redes sociales de personas previamente conocidas, lo que supone una ligera disminución desde el 43% de 2015. Eso supone, por tanto, una mayor predisposición a aceptar peticiones de desconocidos. Por otro lado, la privacidad y la configuración para el acceso a la información sigue siendo un problema, con apenas un 40% de participantes que en 2016 reconoce configurar sus cuentas para permitir que sólo determinadas personas puedan ver sus perfiles. Y a la hora de conectar con otras personas, el 41% de los participantes reconoce que comprueban las identidades de aquellos que les solicitan acceso.

Este problema, además, afecta a todas las generaciones, según los resultados del estudio. En este sentido, los empleados de edades entre 18 y 24 años están ahora menos dispuestos a configurar su privacidad (49%) que en 2015 (60%); y lo mismo sucede con los empleados de edades entre 45 y 54 años. Ahora un 37% siempre comprueba las identidades de las personas antes de aceptar frente al 32% de 2015.

Por otro lado, el estudio analiza el comportamiento por sectores. En concreto, los profesionales de las finanzas muestran una mayor disponibilidad para contactar con desconocidos. Apenas un 37% afirma que únicamente aceptan peticiones de personas ya conocidas, seguidos por recursos humanos (40%) y sanidad (41%).

Y a la hora de utilizar contraseñas diferentes en todas las aplicaciones, los profesionales de TI (39%) no se encuentran muy lejos de sus demás colegas, que se supone están menos informados y, por tanto, son menos conscientes de los riesgos, sólo ligeramente por encima de sanidad (36%), ventas (35%) y finanzas (32%), pero se encuentran muy por debajo de recursos humanos (43%). Sí es cierto que tienen un mayor conocimiento a la hora del uso de las aplicaciones cifradas, con un 16%; y son también los que más se preocupan por comprobar antes las identidades de los contactos (51%), frente al 45% de recursos humanos, 43% de sanidad y 34% de finanzas.

Recomendaciones que te puedan interesar…

Informe ePyme 2015:  implantación de las TIC en las empresas españolas

Últimas tendencias en almacenamiento de datos en el corazón del CPD

BBVA adopta las cualidades de monitorización de Dynatrace

Tres estrategias para conseguir experiencias de usuario consistentes

Inspiración para pymes: cómo encontrar la tecnología adecuada

El arte de DevOps

Informe Anual "La Sociedad en Red 2015" (Edición 2016)

Almacenamiento Flash: razones de su adopción generalizada

Progresión de datos optimizados para Flash