Red de información TI para profesionales ITMedia NetWork

miércoles, 21 de agosto de 2019
Actualizado a las 22:02


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Instagram y Youtube, las plataformas más utilizadas por los ciberdelincuentes para obtener información de las empresas

09 Agosto 2019por Redacción

El uso de las redes sociales que hacen algunos empleados más jóvenes puede suponer un riesgo en la seguridad. Así lo desvela el equipo X-Force Red de IBM, que ha detectado que los ciberdelincuentes obtienen en las redes sociales, y en especial en Instagram y YouTube, información sensible de las empresas, y que un 75% de esta información la logran a través de empleados recién contratados o becarios.

Las generaciones más jóvenes que entran al mundo laboral, ya sea como becarios o como nuevos empleados, han crecido con las redes sociales y suelen compartir su día a día en canales como Instagram o YouTube.

Pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores: un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes

Ante ello, los profesionales de X-Force Red de IBM, un grupo formado por hackers expertos que las compañías pueden contratar para ‘hackear’ sus sistemas y edificios con el objetivo de poder evaluar y consolidar sus sistemas de defensa, advierten que pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores. Un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes que quieren comprometer la seguridad de una organización.

El origen de esta situación no reside únicamente en la tendencia de las generaciones más jóvenes a compartirlo todo en sus redes sociales; los expertos de IBM señalan que otro factor importante es la falta de programas de concienciación sobre la seguridad en las empresas, especialmente entre los becarios y empleados recién contratados. Contar con un programa de este tipo en el que se hable de temas como la gestión de las credenciales de acceso y seguridad, o el correcto uso de las redes sociales, debería ser un punto básico para la empresa, especialmente entre los empleados más jóvenes.

Las empresas también pueden generar brechas de seguridad con sus publicaciones en redes sociales, facilitando información sensible que puede ser aprovechada maliciosamente, según el grupo X-Force Red de IBM

Pero no son únicamente los becarios y las nuevas incorporaciones quienes pueden generar brechas de seguridad con sus publicaciones en redes sociales; a veces, a través de sus canales sociales, la propia compañía puede estar facilitando información sensible que puede ser aprovechada maliciosamente.

Además, los expertos de X-Force Red señalan a Instagram y Youtube como las dos redes sociales más utilizadas por los ciberdelincuentes para obtener información sensible de las compañías.

En Instagram, por ejemplo, una foto inocente de un empleado que muestre una taza de café encima de su escritorio puede facilitar información como la disposición de la oficina, los programas en el escritorio del ordenador, un calendario de reuniones y hasta detalles de los sistemas de seguridad.

También el contenido de Youtube y otras plataformas de vídeo como Vimeo puede dar muchas pistas a los ciberdelincuentes. Así, según los expertos de IBM, un vídeo grabado en una oficina puede llegar a facilitar información sensible como por ejemplo formato y ubicación de la acreditación de entrada, sistemas operativos utilizados, post-it con contraseñas, calendarios, e información sensible; números de teléfono, ubicación de llaves físicas, antivirus usado por la compañía, ubicación de cámaras de seguridad, máquinas de vending, código de vestimenta de los empleados, estructura del aparcamiento y disposición de las instalaciones, áreas comunes de los empleados y puntos ciegos.

Consejos para minimizar el riesgo

La facilidad con la que algunos usuarios comparten información en sus redes sociales, también en su entorno de trabajo, las convierten en un recurso ideal para que los ciberdelincuentes puedan poner en jaque la seguridad de una organización. No obstante, los expertos de IBM ofrecen algunos consejos para poder gestionar esta situación:

  • Hacer que todos los empleados, especialmente los recién contratados y los becarios, participen en un curso sobre seguridad en el que se haga hincapié en los riesgos que pueden entrañar las publicaciones en redes sociales aparentemente más inocentes.
  • Repensar la estrategia en redes sociales de la compañía - Revisar las directrices más importantes, especialmente aquellas relacionadas con la gestión de los riesgos de seguridad, y hacer que todos los empleados las conozcan y apliquen.
  • Formar a los equipos que gestionan las redes sociales de la empresa y a los directores de personas, especialmente aquellos encargados de coordinar la llegada de nuevos empleados y becarios.
  • Establecer un espacio específico para fotografías que sea seguro, libre de información sensible.
  • Revisar las fechas señaladas - Hay una serie de momentos determinados (eventos internos, celebraciones en equipo, visitas especiales, primera semana de inicio de las prácticas de un becario…) en los que puede ser más frecuente que se publique información delicada en redes sociales. El equipo responsable tiene que estar especialmente alerta durante estos momentos del año para detectar y mitigar el contenido conflictivo antes de que lo pueda aprovechar un posible ciberdelincuente.
  • Contratar a un hacker - Los hackers, como los que forman parte del equipo X-Force Red de IBM, pueden ayudar a las compañías a evaluar y replantear sus sistemas de seguridad. Estos ‘hackers’ utilizan las mismas herramientas y técnicas que las que usan los ciberdelincuentes que pueden atacar a la compañía. Por ello, sus conocimientos pueden ser de gran ayuda para mejorar la seguridad de la organización a todos los niveles y estar a la vanguardia de las amenazas emergentes.

Más información en www.ibm.com/es-es/security/xforce y en www.ibm.com  

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Bryan Landerman, Enterprise Strategist en Amazon Web Services

Cómo abordar la transformación... Vosotros también podéis llegar a la meta

Muchas empresas se enfrentan a proyectos de transformación digital aun reconociendo que no se encuentran en posiciones idóneas para hacerlo. Bryan Landerman, Enterprise Strategist en Amazon Web Services, reconoce las capacidades de la nube para automatizar, securizar y proporcionar infraestructura TI, y no solo eso: “es una base espléndida para la innovación y para acelerar la creación de productos”, aunque el proceso no está exento de dificultades

Soluciones

1&1 IONOS cuenta con NetApp para dar agilidad y fiabilidad a servicios de nube para pymes y hacer realidad su visión de los datos

Desde su creación en 1988, una de las promesas fundamentales de 1&1 IONOS, que anteriormente operaba como 1&1 Internet, es la de ofrecer a sus clientes un acceso sencillo y personal a las últimas tecnologías. En el proceso, la empresa se ha establecido como uno de los mayores proveedores de hosting web y, para ello, cuenta con las soluciones de NetApp que aportan la agilidad y fiabilidad que la multinacional precisa para responder a las necesidades de sus clientes

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2019 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar