¿Qué es la ingeniería social inversa?
Las técnicas que emplean los ciberdelincuentes para burlar la seguridad de sistemas y aplicaciones son variadas, pero unas de las que más éxito tienen son las que emplean procedimientos de ingeniería social inversa.
Tabla de contenidos
ToggleEn los ataques de ingeniería social inversa el ciberdelincuente se presenta ante la víctima como el elemento esencial para resolver un problema crítico.
Los métodos de ingeniería social son conocidos desde hace tiempo y son de lo más variopintos. Empresas de todo tipo, incluidas las que desarrollan actividades críticas, como las energéticas, están en el punto de mira de los ciberdelincuentes y sufren constantemente estos ataques.
Algunos ejemplos de ingeniería social incluyen llamadas telefónicas a los usuarios a los que se les engaña mediante una serie de estratagemas, normalmente haciéndose pasar por una compañía, y con la intención de conseguir que los usuarios les proporcionen usuarios, contraseñas o datos con los que pueda obtener un beneficio. Incluso, en una actuación más rocambolesca, algunos revisan los contenedores de basura para acceder a recibos que proporcionen datos que les permitan acceder a datos sensibles. El phising o las famosas cartas nigerianas son otros tipos de ataques de ingeniería social.
Un ataque más sofisticado
Entonces, ¿qué es la ingeniería social inversa? En este caso hablamos de ataques de ingeniería social mucho más sofisticados y menos burdos que algunos de los ejemplos descritos anteriormente. La principal diferencia entre ambos tipos de ataque es que en la ingeniería social inversa el ciberdelincuente se presenta como la ayuda indispensable que el usuario necesita para resolver un problema. Es decir, es el propio usuario el que se acerca al ciberdelincuente.
Así, un caso muy habitual se produce cuando el ciberdelincuente ha dañado previamente el equipo del usuario. Éste comprueba que su ordenador o su móvil empieza a funcionar más lento o presenta algún tipo de fallo que tampoco parece muy grave. Sin embargo, el atacante, haciéndose pasar por una empresa oficial, convence al usuario que han detectado que el equipo presenta un problema grave y que se puede solucionar a distancia. El usuario confía en que se le está instalando una solución de ciberseguridad por lo que le proporciona todo tipo de datos o permite que el ciberdelincuente implemente un malware sin que el propietario del equipo sea consciente.
Por qué se emplea la ingeniería social inversa
Los ataques de ingeniería social inversa proporcionan al pirata informático un conjunto de ventajas sobre otras metodologías. Y es que se trata de ataques difíciles de identificar por parte de los usuarios, aunque también son más complicados de ejecutar por parte de los ciberdelincuentes que, por ejemplo, un phishing de ingeniería social.
Confiar en el conocimiento de expertos como aggity, que ayudan a las organizaciones a implementar una correcta estrategia de ciberseguridad y que cuentan así mismo con soluciones como Cloud & Cibersecurity by aggity, es capital. Es igualmente fundamental formar a los usuarios en la detección de este tipo de amenazas, ya que el desarrollo de las capacidades necesarias de detección es la mejor forma de defenderse de los ataques de ingeniería social inversa. Una de las claves para evitar este tipo de ataques pasa por enseñar a los usuarios a distinguir este tipo de ciberataques. Y en este mismo sentido, las pruebas de penetración o el establecimiento de una estrategia zero-trust también dan buenos resultados.
Formación para prevenir los ataques de ingeniería social
Al final, la prevención es la mejor arma para hacer frente a este tipo de ciberataques. Con la ayuda de expertos, los empleados de las organizaciones pueden aprender a distinguir esta tipología de ataques con una serie de pautas básicas. Así, y continuando con el ejemplo anterior, si los empleados saben a quién acudir para el soporte técnico, probablemente no responderán a las preguntas que realiza el ciberdelincuente. No sólo eso, sino que el departamento de ciberseguridad de la empresa va a ser informado por el usuario y podrá tomar las medidas oportunas para que el ciberdelincuente no tenga éxito.
Así mismo, los servicios que prestan los proveedores especializados, y que se conjugan con tecnologías como EDR y XDR, inciden en la importancia de que los trabajadores no compartan sus credenciales de inicio de sesión con terceros. La clave radica en que los ataques de ingeniería social inversa requieren que el usuario perciba que el atacante está ofreciendo un servicio crítico. La falsa oferta de ayuda se quedará en un mero contacto sin todas sus potenciales negativas consecuencias si los empleados recurren en ese momento al técnico o proveedor especialista.