Red de información TI para profesionales ITMedia NetWork

miércoles, 16 de octubre de 2019
Actualizado a las 1:38


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Instagram y Youtube, las plataformas más utilizadas por los ciberdelincuentes para obtener información de las empresas

09 Agosto 2019por Redacción

El uso de las redes sociales que hacen algunos empleados más jóvenes puede suponer un riesgo en la seguridad. Así lo desvela el equipo X-Force Red de IBM, que ha detectado que los ciberdelincuentes obtienen en las redes sociales, y en especial en Instagram y YouTube, información sensible de las empresas, y que un 75% de esta información la logran a través de empleados recién contratados o becarios.

Las generaciones más jóvenes que entran al mundo laboral, ya sea como becarios o como nuevos empleados, han crecido con las redes sociales y suelen compartir su día a día en canales como Instagram o YouTube.

Pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores: un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes

Ante ello, los profesionales de X-Force Red de IBM, un grupo formado por hackers expertos que las compañías pueden contratar para ‘hackear’ sus sistemas y edificios con el objetivo de poder evaluar y consolidar sus sistemas de defensa, advierten que pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores. Un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes que quieren comprometer la seguridad de una organización.

El origen de esta situación no reside únicamente en la tendencia de las generaciones más jóvenes a compartirlo todo en sus redes sociales; los expertos de IBM señalan que otro factor importante es la falta de programas de concienciación sobre la seguridad en las empresas, especialmente entre los becarios y empleados recién contratados. Contar con un programa de este tipo en el que se hable de temas como la gestión de las credenciales de acceso y seguridad, o el correcto uso de las redes sociales, debería ser un punto básico para la empresa, especialmente entre los empleados más jóvenes.

Las empresas también pueden generar brechas de seguridad con sus publicaciones en redes sociales, facilitando información sensible que puede ser aprovechada maliciosamente, según el grupo X-Force Red de IBM

Pero no son únicamente los becarios y las nuevas incorporaciones quienes pueden generar brechas de seguridad con sus publicaciones en redes sociales; a veces, a través de sus canales sociales, la propia compañía puede estar facilitando información sensible que puede ser aprovechada maliciosamente.

Además, los expertos de X-Force Red señalan a Instagram y Youtube como las dos redes sociales más utilizadas por los ciberdelincuentes para obtener información sensible de las compañías.

En Instagram, por ejemplo, una foto inocente de un empleado que muestre una taza de café encima de su escritorio puede facilitar información como la disposición de la oficina, los programas en el escritorio del ordenador, un calendario de reuniones y hasta detalles de los sistemas de seguridad.

También el contenido de Youtube y otras plataformas de vídeo como Vimeo puede dar muchas pistas a los ciberdelincuentes. Así, según los expertos de IBM, un vídeo grabado en una oficina puede llegar a facilitar información sensible como por ejemplo formato y ubicación de la acreditación de entrada, sistemas operativos utilizados, post-it con contraseñas, calendarios, e información sensible; números de teléfono, ubicación de llaves físicas, antivirus usado por la compañía, ubicación de cámaras de seguridad, máquinas de vending, código de vestimenta de los empleados, estructura del aparcamiento y disposición de las instalaciones, áreas comunes de los empleados y puntos ciegos.

Consejos para minimizar el riesgo

La facilidad con la que algunos usuarios comparten información en sus redes sociales, también en su entorno de trabajo, las convierten en un recurso ideal para que los ciberdelincuentes puedan poner en jaque la seguridad de una organización. No obstante, los expertos de IBM ofrecen algunos consejos para poder gestionar esta situación:

  • Hacer que todos los empleados, especialmente los recién contratados y los becarios, participen en un curso sobre seguridad en el que se haga hincapié en los riesgos que pueden entrañar las publicaciones en redes sociales aparentemente más inocentes.
  • Repensar la estrategia en redes sociales de la compañía - Revisar las directrices más importantes, especialmente aquellas relacionadas con la gestión de los riesgos de seguridad, y hacer que todos los empleados las conozcan y apliquen.
  • Formar a los equipos que gestionan las redes sociales de la empresa y a los directores de personas, especialmente aquellos encargados de coordinar la llegada de nuevos empleados y becarios.
  • Establecer un espacio específico para fotografías que sea seguro, libre de información sensible.
  • Revisar las fechas señaladas - Hay una serie de momentos determinados (eventos internos, celebraciones en equipo, visitas especiales, primera semana de inicio de las prácticas de un becario…) en los que puede ser más frecuente que se publique información delicada en redes sociales. El equipo responsable tiene que estar especialmente alerta durante estos momentos del año para detectar y mitigar el contenido conflictivo antes de que lo pueda aprovechar un posible ciberdelincuente.
  • Contratar a un hacker - Los hackers, como los que forman parte del equipo X-Force Red de IBM, pueden ayudar a las compañías a evaluar y replantear sus sistemas de seguridad. Estos ‘hackers’ utilizan las mismas herramientas y técnicas que las que usan los ciberdelincuentes que pueden atacar a la compañía. Por ello, sus conocimientos pueden ser de gran ayuda para mejorar la seguridad de la organización a todos los niveles y estar a la vanguardia de las amenazas emergentes.

Más información en www.ibm.com/es-es/security/xforce y en www.ibm.com  

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Matt Garman, vicepresidente de Servicios Informáticos de Amazon Web Services

Cómo mantener infraestructura AWS on premise mediante AWS Outposts

El servicio AWS Outpost, que estará disponible a finales de año, abre nuevas posibilidades de gestión de infraestructuras on premise y cloud, así como el despliegue y el control total de redes virtuales, que a su vez son instaladas y mantenidas como parte de conexión a una region de AWS. Matt Garman, vicepresidente de Servicios Informáticos de Amazon Web Services, explica el servicio ilustrado por la experiencia obtenida con uno de los primeros usuarios

Soluciones

Medicina personalizada: everis, Tecnalia y el sistema sanitario público vasco aplican la IA al tratamiento del trastorno bipolar

La consultora everis, en colaboración con Tecnalia y el sistema sanitario público vasco, está aplicando inteligencia Artificial a un proyecto de medicina personalizada para la mejora en la adherencia a los tratamientos en pacientes con trastorno bipolar. La solución Smart Remote Treatment, que se encuentra en fase de prueba, estará operativo en septiembre de 2020

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2019 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar