CYBER INTELLIGENCE SECURITY CIBERSEGURIDAD
4 de mayo de 2022
Las amenazas en el ciberespacio como contra infraestructuras físicas sensibles pueden ser catalogadas y clasificadas tanto como híbridas así como asimétricas, ya que no es solo patrimonio de organizaciones criminales transnacionales, sino que pueden presuntamente formar parte también de acciones ofensivas de estados hostiles, de forma directa o de forma delegada (subcontratada). El ciberterrorismo se ha convertido en un fenómeno que traspasa fronteras y soberanías, y al ofrecer lucro a los que participan de ello, se ha convertido en una amenaza para los estados soberanos y las empresas, y sus activos y patrimonio.
Las organizaciones sean públicas o privadas deben tomar decisiones en base a información, conocimientos y datos disponibles y accesibles, y con la transformación digital, la información ya no está en soportes físicos o soporte papel o tarjetas perforadas, sino también o principalmente en soporte informático, tanto en ordenadores propios o en soluciones híbridas con datos e información alojada en la nube (Cloud Computing), en bases de datos alimentadas por los recursos disponibles en la organización:
- Fuentes primarias: información e inteligencia introducida o elaborada por los empleados y los recursos técnicos de la organización e.g. lectores de códigos de barra.
- O secundarias: Datos e informes elaborados y suministrados por terceros externos por ejemplo proveedores de logística o de marketing. Por fuentes humanas o técnicas (sensores o cámaras).
Éste nuevo paradigma nos obliga a establecer protocolos de seguridad para salvaguardar la integridad y resiliencia de los datos, la información, el conocimiento y de la infraestructura que los aloja.
Estableciendo paralelismo en la seguridad física, se me ocurre un símil entre la seguridad en el ciber espacio o ciberseguridad con la de las instalaciones aeroportuarias, donde se establecen diferentes perímetros de seguridad, y para cada perímetro, el pasajero o su equipaje o los empleados del aeropuerto o sus proveedores, son sometidos a un protocolo y/o un procedimiento específico para cada escenario, para salvaguardar la seguridad de la infraestructura aeroportuaria y su resiliencia, así como proteger a los ciudadanos y asegurarles el uso del servicio de transporte aeroportuario en las máximas garantías de seguridad y protección. Cito este ejemplo como escenario físico para establecer un escenario lógico paralelo en el ciberespacio.
En primer lugar para garantizar el acceso a los pasajeros, proveedores, trabajadores y transportistas (taxi bus etc …) al aeropuerto, el protocolo es más laxo para llegar hasta el parking o la zona de pasajeros o estación de metro o tren o taxis, los sistemas de seguridad humana antes del filtro y los medios técnicos (seguridad privada, policial, cámaras, contra vigilancia, barreras etc…) pretenden ofrecer un primer nivel de seguridad a la llegada para todos, sin embargo los acompañantes ya no pueden pasar el siguiente filtro de seguridad con arcos y seguridad por parte de empresas privadas y guardia civil, sin las tarjetas de embarque; las tripulaciones y trabajadores en las zonas de tránsito interior del aeropuerto no pueden acceder ni franquear éste segundo perímetro tampoco sin la preceptiva habilitación, emitida por el órgano habilitado al efecto y al amparo de un reglamento prestablecido, tampoco los proveedores de productos y servicios pueden transitar por todas las áreas pasados los controles de seguridad, sin la debida autorización para conductores, materiales y vehículos. Por último los pasajeros están obligados a identificarse, al pasar un control de pasaportes al ingresar desde fuera del espacio Schengen y documentarse al abandonarlo o al embarcar para confirmar ante la compañía aérea que los datos de filiación de la persona que viaja se corresponden con la persona que consta en la tarjeta de embarque; Y según los documentales sobre fronteras de los domingos por la tarde, en paralelo se hacen conciliaciones de bases de datos de los que viajan con las policiales y/o judiciales para confirmar que no haya personas eludiendo la justicia o sujetos tributarios de serles imputado un expediente por inmigración ilegal al carecer de la autorización (Visados o pasaportes…); al menos es la conclusión de ver programas y series de televisivos dedicado a dicha temática.
Para reforzar con mayor redundancia técnica y humana si cabe; los elementos que lleva todo pasajero, como son maletas de mano o aquellas que factura antes del embarque y antes de pasar el control de seguridad son sometidos a controles:
- Filtro de arcos de seguridad que permite descartar que los viajantes proveedores, trabajadores o tripulaciones, puedan llevar armas o sustancias no legitimadas para su embarque en cabina, y suponer riesgo y/o una amenaza para otros viajantes y/o para la infraestructura en sí.
- Ambos equipajes son escaneados por equipos destinados al efecto tanto los de mano como los facturados, y de forma aleatoria estratificada usando cromatógrafos de espectro para identificar algún residuo que sirva como chivato para una alarma o alerta en ambos casos, y/o son sometidos por ejemplo a control canino dependiendo de destino u origen, para localizar sustancias no lícitas (armas explosivos drogas etc…) o no legitimadas (alimentos o fauna o flora o dinero en efectivo más allá de lo legalmente permitido etc…), o garantizar que el espacio aéreo o de las zona de despegue o aterrizaje no sea invadido por sujetos o animales u otros elementos no previstos.
- O cámaras de vigilancia controlando el comportamiento de todos los usuarios de las instalaciones, el abandono de equipajes o maletas, y también como elemento disuasorio o para posteriores investigaciones.
- FCSE y Vigilantes de seguridad patrullando los diferentes perímetros con el mismo fin de vigilancia o contra vigilancia (identificar sujetos que puedan estar investigando las vulnerabilidades para su posterior explotación con fines delictivos).
Todos los protocolos y procedimientos redundantes puestos en marcha para cada caso y escenario (de acción preventiva o correctiva ante contingencias) persiguen un fin: ofrecer garantías de seguridad y protección para los ciudadanos y la resiliencia de la infraestructura en caso de contingencias, sin perjudicar el flujo de pasajeros, maletas y bienes. Con empresas privadas gestionando el servicio de cámaras u otros elementos pasivos, vigilantes de empresas privadas controlando el acceso en los diferentes niveles perimetrales, y las FCSE y Aduanas habilitadas para el cometido de control de bienes y personas a niveles diferentes de acción preventiva o correctiva.
Del párrafo anterior, quiero extraer el símil para la infraestructura lógica y física del ciber espacio, con lógica me refiero a todos los programas o rutinas que intervienen en su funcionamiento como programas informáticos, rutinas/algoritmos, bases de datos relacionales y protocolos de acceso, y la física que va desde el SAI (elemento como back up energético) hasta el último procesador o semi conductor o periféricos tanto de entrada como de salida en los terminales que conforman la red de dicha infraestructura (sensores implicados también) y la red en sí (cables interruptores enlaces…). Del ejemplo de la seguridad física, el primer paralelismo es la resiliencia de la infraestructura con sus sistemas de corta fuegos o de energía incluidos, y aquí es importante definir, programar y parametrizar todos los elementos y protocolos físicos para salvaguardar la infraestructura de ataques que pueden ser físicos, por ejemplo sensores de temperatura o volumétricos o células foto eléctricas, contra humos o inundaciones o incendios, en los centros de datos así como establecer sistemas de control físico de flujo de energía con redundancias suficientes tanto técnicas como humanas (e.g personal de seguridad en los centros de datos haciendo patrullas y rondas), con alarmas y alertas a niveles diferentes. Por otro lado la infraestructura lógica, se debe proteger definiendo los protocolos de acceso y competencia/privilegios de los usuarios en función de su descripción de tareas y trabajo a llevar a cabo; por ejemplo un commercial no debería ser capaz de crear usuarios con dominio de una organización por ejemplo ni tampoco el acceso a bases de datos de proveedores o ciudadanos sin la habilitación pertinente, y dejando siempre rastro de accesos y modificaciones llevadas a cabo para posteriores peritajes en caso de contingencias, y si se accede que sea en virtud y respeto de la ley y reglamento en vigor y de los protocolos empresariales implementados. También en los casos de uso de sistemas de gestión tipo CRM o ERP o Transferencia de conocimiento y su gestión (tipo recursos compartidos o bases de datos relaciones…) u otros análogos en el sector privado o en la administración pública , se debe velar por la implementación de herramientas que aseguren la continuidad del negocio o del servicio, salvaguardando los activos tangibles e intangibles, sea a través de salvaguarda de información de forma redundante (Back up en nube o nube híbrida o servidor propio) y permitir el acceso a los servicios y la disponibilidad de las herramientas para los usuarios habilitados por la organización a tal efecto y en cada escenario, tanto internos como externos. Además de lo mencionado también se deben establecer protocolos en caso de contingencias para salvaguardar las infraestructura física y lógica y los tangibles e intangibles, así como la puesta en marcha en condiciones de seguridad recabando el máximo de datos e información para un posterior peritaje para una evaluación de mejora en los protocolos y procedimientos, además de servir para la acción de la justicia para imputar a individuos u organizaciones que hayan presuntamente participado en una acción que haya vulnerado o menoscabado el ciberespacio, y aquí cabe mencionar que el delito será público o privado dependiendo de la legislación y del alcance del ataque a nivel de daños y perjuicios, y en cada supuesto la justicia puede actuar al requerimiento de amparo de la parte perjudicada privada, o de oficio al amparo de las diligencias de los cuerpos policiales o judiciales habilitados al respecto o en auxilio del ministerio fiscal o juez instructor, en base a lo que dicte en cada escenario nuestro ordenamiento jurídico (LEC y derecho penal entiendo entre otros… no siendo abogado, creo que esto obliga a un abordaje multi disciplinar con la intervención de juristas además de otros perfiles, ya que no se circunscribe a lo puramente técnico únicamente). Los hackers éticos y los ciber agentes que son empleados de las administraciones o empresas, pueden llevar a cabo tácticas intrusivas, pasivas, prospectivas y retrospectivas, para estudiar amenazas pasadas y futuras y prever con iteraciones y herramientas Ad-hoc o personalizadas, escenarios de acción, de la misma manera que en los controles perimetrales físicos se llevaba a cabo la seguridad con vigilancia y contra vigilancia con efectivos humanos haciendo rondas o mediante herramientas como los arcos o escáneres o cromatógrafos o cámaras...etc.
Para permitir que los humanos interactúen con la información para poder producir, deben establecerse protocolos en función del perfil de cada usuario para no bloquear ni menoscabar la productividad empresarial, permitiendo un flujo seguro de la información para su consumo y transformación, para aportar valor en las organizaciones.
En resumen, a mi entender se deben garantizar los flujos de datos e información hacia los usuarios que los necesiten para producir y generar activos o valor o inteligencia, que sea importante en el seno de las organizaciones para que los departamentos implicados tomen las decisiones en base a elementos fiables, sean extraídos de un ERP (por ejemplo planificación económico financiera o inventarios) o de un CRM (por ejemplo para la actividad comercial y marketing); asegurando así el funcionamiento de la organización y de todos sus departamentos y garantizando la continuidad del negocio o proceso o supervivencia de la organización. De la misma manera que el caso en la seguridad aeroportuaria, los protocolos y procedimientos de seguridad deben definirse y parametrizarse no solo asegurando y protegiendo, sino también pensando en garantizar el buen funcionamiento de la infraestructura para el fin que fue concebida, permitiendo un correcto flujo de pasajeros, mercancías, personal, equipaje, tripulación etc.… La estanqueidad puede ser un menoscabo para la productividad empresarial y ser evaluada caso por caso.
Con la transformación digital en todos los sectores y con la industria 4.0 dando pasos de gigante, la ciber inteligencia y la ciber seguridad se han convertido en pilares irrenunciables, por las implicaciones en la inteligencia que se pueda obtener en la cadena de valor, y ventaja competitiva que pueda suponer para estados y organizaciones. Y con la llegada del IoT (internet de los objetos) y la computación delegada (Cloud-Nube o híbridas), ello permite recabar información con sensores de amplio abanico, espectro y variedad (movimiento, peso, humedad, temperatura, presión, radiación, volumen, fotoeléctricos…), aportando muchas redundancias que exigen de un almacenamiento que crece de forma exponencial, y de hacer recurso a la ciencia de los datos como disciplina para proceso automatizado y explotación de dichos resultados para su análisis y aportar valor a la cadena de valor (valga la redundancia), para permitir una toma de decisiones lo más acertada posible, aportando certidumbre a los decisores sean humanos, o autómatas cuando la decisión se basa en el resultado de métricas ya predefinidas y preprogramadas en un ecosistema. Al ser todo lo mencionado potenciales activos intangibles, la ciber seguridad se hace relevante y pertinente por la importancia de salvaguardar, proteger y garantizar la resiliencia de la infraestructura de la que depende el ciber espacio o espacio lógico, sobre el que sustentan la industria 4.0 por ejemplo o la transformación digital en su amplia definición en sectores sensibles y estratégicos, como el bancario o energético o suministros o la cadena de aprovisionamiento de perecederos para núcleos urbanos de alta densidad demográfica…etc.
No olvidemos que el eslabón más débil identificado hasta la fecha en la cadena de valor digital, es el factor humano, y para ello no es solo cuestión de establecer requerimientos de acceso más estrictos (haciendo el trabajo más penoso) o cortafuegos, sino que también se debe hacer pedagogía de la importancia de la ciberseguridad y la ciber inteligencia para la organización, la sociedad y los ciudadanos con todos los Stakeholders / partícipes involucrados; se trata de una labor de evangelización para que el factor humano actúe con conciencia e implicación, para no comprometer los recursos lógicos y reportando a la línea jerárquica organizativa o a la institución implicada cualquier vulnerabilidad sospechosa identificada; y de revisar la hemeroteca más reciente, se puede intuir que los presuntos ciber delincuentes no articulan su estrategia entorno a la informática únicamente, sino que un recurso nada deleznable sobre el que vertebran su estrategia y tácticas, es la ingeniería social, para identificar sujetos que puedan servir con o sin su conocimiento de caballo de Troya para poder orquestar sus ataques con éxito, de allí que el factor humano es importante en la protección. Todo pasa por establecer unas guías de buenas prácticas aceptadas y adoptadas por todos los partícipes/usuarios. Y en el paso de lo analógico a lo digital, el humano sigue siendo un eslabón imprescindible e ineludible en toda la cadena de valor del ecosistema digital, sea ciber espacio o entorno de gestión en el ámbito público o privado. No olvidemos que la ciber defensa y la ciber seguridad no es más que un eslabón en la ciber inteligencia y contra inteligencia en el ciberespacio, y por ello antes de acometer estrategias que puedan ser estériles, se debe en mi opinión abordar de forma holística, articulándola entorno a generar valor añadido, más que solo motivada por el miedo.
Y allí dónde no llega la ciber defensa o seguridad, deberían poder llegar los seguros de responsabilidad corporativa, para las organizaciones y para los individuos que la forman, para proteger su patrimonio, a empleados y accionistas ante las demandas de partes perjudicadas, sean sujetos jurídicos o físicos, organizaciones privadas o públicas. El Incibe hace recomendaciones al respecto, que creo que se deben incorporar a la política del “Compliance corporativo” en la estrategia holística de ciber inteligencia y ciber defensa/seguridad.
https://www.incibe.es/protege-tu-empresa/catalogo-de-ciberseguridad/listado-soluciones/consultoria-y-seguros-prevencion
El Open Source y la encriptación, como ejes vertebradores de una estrategia de ciber inteligencia y contra inteligencia holística: Tenemos numerosas aplicaciones y herramientas empresariales y gestión para todos los sectores de la economía, no obstante, en sectores estratégicos las soluciones habituales suponen riesgos, por enumerar: Intel, Huawei, Microsoft, SAP, Oracle, Crypto AG…etc. El riesgo son las vulnerabilidades que pueden nacer del hecho que copan una cuota de mercado nada deleznable para un aspecto u otro de la gestión en general, y los sujetos u organizaciones dedicadas presuntamente al ciber terrorismo o delincuencia con fines lucrativos o al servicio de estados, pueden explotar dichas vulnerabilidades para penetrar las infraestructuras tecnológicas de empresas e instituciones; y al fin y al cabo es una cuestión de relación coste beneficioso, ya que es más rentable identificar y explotar (puertas traseras/back-doors) en herramientas de amplio uso que en aquellas que no tienen tantos clientes, y tienen una presencia residual. En éste punto, creo que las aplicaciones en código abierto, suponen una ventaja frente a aquellas estándar, ya que permiten auditar y conocer todo el ecosistema por su propietario y no depender de terceros ajenos a la organización (proveedores y consultores); y también creo que en cuanto a seguridad, ofrecen mayor margen de maniobra a los gestores para establecer sistemas de encriptación, sin olvidar que las puertas traseras y/o vulnerabilidades presuntamente instaladas de forma dolosa/intencionada por partes interesadas ajenas al servicio, se reduce o desaparece; y ahora con la guerra en ucrania, vemos otros riesgo, al verse algunas de las GAFAM obligadas a abandonar Rusia o a interrumpir el servicio prestado, aún con licencias por pago, para cumplir con las sanciones impuestas a Rusia por occidente.
Si una organización no es capaz de integrar correctamente un sistema de información, no podrá recopilar información ni conocer una lista de productos y servicios por ejemplo, ni extraer informes de ventas por cliente, por gama, por sector y tomar decisiones en base a unas métricas objetivas los famosos indicadores de desempaño clave #KPI (Key Performance indicators). La integración es el eje principal, ya que, sin la correcta integración, no obtendrá la precisión requerida; por lo tanto, sin precisión de datos, ¿Cómo es posible obtener una automatización de procesos fiable? Entiendo que no es posible la automatización de procesos si hay datos espurios y sesgados.
Uno de los ejemplos que me gustaría tomar, es el de la comunidad de inteligencia, ya que ésta genera eventos para ser registrados como toda organización en términos de gestión, entonces con el tiempo los eventos generarán datos para ser almacenados, lo que dará como resultado lagos de datos que requieran mucha computación para permitir su procesamiento y transformación en información y posteriormente en inteligencia valiosa y relevante para la toma de decisiones.
Sobre el terreno, los activos humanos son clave para generar HUMINT, por otro lado, los activos técnicos pueden generar IMINT SIGINT DATINT entre otros, datos e información que pueden volverse valiosos solo por procesamiento, análisis y transformación en inteligencia, y el todo puesto en contexto para los tomadores de decisiones. La computación en la nube es una herramienta que empodera los partícipes, no solo para el almacenamiento de datos de eventos e información de inteligencia, sino también para su posterior procesamiento. Por ejemplo, herramientas de software para ejecutar de forma remota y asíncrona, para rastrear patrones en todos los lagos de datos generados, tratando de identificar la correlación entre eventos, IMINT, HUMINT, DATINT etc.… La taxonomía y la folksonomía también pueden utilizarse para estructurar el almacenamiento, y respaldar el procesamiento.
La comunidad de inteligencia recurre a fuentes primarias y secundarias para la generación datos e información que serán tratados y procesados para su potencial explotación con el fin de generar inteligencia para una toma de decisiones lo más acertada posible; a veces tratándose de fuentes humanas y de tipo más técnicas #IMINT #SIGINT #HUMINT #DATINT #IoT #Sensores etc…. Con recursos compartidos con socios estratégicos del sector público o privado, y a veces en operaciones conjuntas con una amplia diversidad de stakeholders/partícipes implicados en los operativos. Todo ello genera eventos y datos, todo ello a veces de forma estructurada con la posibilidad de generar bases de datos, sin embargo, cada vez más de forma no estructurada, pero sigue siendo relevante, y se debe recurrir a la folksonomía y la taxonomía para poder procesar y explotar lo almacenado y lo que se vaya generando en tiempo real para potencial generación de inteligencia. Con un panorama como el descrito, dónde la colaboración es remota y asíncrona, y con una ingente cantidad de información y datos almacenados, y a los que se suman aquellos que se generan en tiempo real, creando así un océano más que un lago de datos; todo ello hace más imperativa e imperiosa para garantizar la operativa, contar con herramientas para el almacenamiento asegurando la integridad, accesibilidad y disponibilidad, y aquí creo que la nube puede ser una herramienta de alto valor añadido para toda la comunidad de inteligencia, y es por ello que entiendo que es natural la decisión de la inteligencia británica y americana licitar y adjudicar suculentos contratos al respecto a proveedores de computación en la nube, que permitan la disponibilidad y acceso a los recursos lógicos, de forma remota en cualquier geografía a través de servicios redundantes y asíncrona en el momento que el operativo lo requiera.
Como previamente evocado, era previsible y natural la apuesta de la comunidad de inteligencia por soluciones en la nube, ya que permitirá buscar correlación y patrones con más facilidad entre la ingente cantidad de información y datos en los mares de datos o lagos que se generen, de forma estructurada o no estructurada, y posibilitar la generación de una inteligencia más precisa y exacta, con recursos compartidos y con la posibilidad de no redundar en la factura para el ciudadano contribuyente, con las soluciones disponibles IaaS SaaS PaaS etc.... Cierto que surge la duda en torno a la seguridad e integridad, y para ello me remito a técnicas Infosec, y de hecho creo que la ciber seguridad e inteligencia ante este panorama gana más protagonismo si cabe, siendo el NIST Cybersecurity Framework, una guía ideal para tal ecosistema, al exigir la disponibilidad bajo demanda de los recursos informáticos, prescindiendo de la participación excesiva del usuario final. Por lo tanto, se trata de compartir recursos para utilizar economías de escala, mediante la adopción de un modelo de negocio de pago por uso, lo que permite ahorros de Capex al convertir la mayor parte de los costos relacionados con la informática en un Opex, reduciendo drásticamente el costo de entrada para la mayoría de los usuarios y de paso la factura para el contribuyente.
La existencia de un ecosistema con tanda diversidad, de agencias e instituciones de Inteligencia interior e internacional, militares y civiles, públicas o privadas o público-privadas, obligan a ahondar en formas de colaboración dinámicas y no estáticas, permitiendo el acceso a la inteligencia generada de forma remota y asíncrona, con el fin de optimizar el ciclo de toma de decisiones y aportar certidumbre en la asignación de recursos, aportando valor añadido a la cadena de valor; y cumplir con el cometido de las agencias e instituciones, y velar por la continuidad del negocio y la seguridad cibernética de las infraestructuras estratégicas y críticas del país, tan necesarias para el ciudadano/contribuyente.
La ingeniería social en la ciberseguridad: una amenaza constante
La ingeniería social es una técnica que los ciberdelincuentes utilizan para manipular a las personas y obtener información confidencial. En lugar de explotar vulnerabilidades técnicas, se aprovechan de la naturaleza social de los humanos.
¿Cómo funciona?
* Phishing: Envían correos electrónicos o mensajes falsos haciéndose pasar por entidades confiables para que reveles contraseñas o datos personales.
* Pretexting: Inventan historias convincentes para obtener información, como fingir ser un empleado de una empresa.
* Baiting: Ofrecen algo atractivo (descargas gratuitas, premios) para que hagas clic en enlaces maliciosos.
* Quid pro quo: Ofrecen un favor a cambio de información.
¿Por qué es peligrosa?
* Evita medidas de seguridad técnicas: Los firewalls y antivirus son inútiles contra ataques sociales.
* Es altamente efectiva: Las personas suelen confiar en otros y pueden ser fácilmente manipuladas.
* Consecuencias graves: Puede llevar a pérdidas financieras, robo de identidad y daños a la reputación.
Cómo protegerte:
* Desconfía de los mensajes no solicitados: Verifica la identidad del remitente antes de hacer clic en enlaces o abrir archivos adjuntos.
* Nunca reveles información personal por teléfono o correo electrónico: Las empresas legítimas no te pedirán contraseñas por estos medios.
* Utiliza contraseñas fuertes y únicas: Evita contraseñas obvias y cámbialas regularmente.
* Mantente informado: Conoce las últimas estafas y técnicas de ingeniería social.
En resumen, la ingeniería social es una amenaza constante en el mundo digital. Al estar alerta y siguiendo buenas prácticas de seguridad, puedes protegerte a ti y a tu organización.
¿Quieres saber más sobre un tema específico relacionado con la ingeniería social?
* Tipos de ataques: Baiting, quid pro quo, etc.
* Ejemplos de casos reales: Phishing masivo, ataques dirigidos.
* Herramientas para detectar ataques: Análisis de enlaces, verificación de dominios.
Pegasus y la Ingeniería Social: Una Combinación Peligrosa
Pegasus es un software espía altamente sofisticado capaz de infiltrarse en dispositivos móviles y extraer una gran cantidad de datos privados. Para lograr esto, aprovecha de manera magistral las técnicas de ingeniería social.
¿Cómo funciona?
* Mensajes Personalizados: Los atacantes envían mensajes de texto o correos electrónicos que parecen legítimos y personalizados. Estos mensajes suelen incluir enlaces o archivos adjuntos que, al ser abiertos, infectan el dispositivo.
* Urgencia y Escasez: Crean un sentido de urgencia o escasez para presionar a la víctima a actuar rápidamente. Por ejemplo, podrían afirmar que hay un problema con su cuenta bancaria y que deben hacer clic en un enlace para solucionarlo.
* Autoridad: Se hacen pasar por figuras de autoridad, como funcionarios gubernamentales o representantes de empresas conocidas, para ganar la confianza de la víctima.
* Curiosidad: Despiertan la curiosidad de la víctima con contenido atractivo pero engañoso, como noticias falsas o ofertas irresistibles.
Ejemplos concretos:
* Enmascaramiento: Los mensajes pueden parecer provenientes de servicios de mensajería instantánea conocidos o de aplicaciones de noticias.
* Temas Actuales: Los atacantes aprovechan eventos actuales o noticias relevantes para crear mensajes más convincentes.
* Explotación de Vulnerabilidades: Identifican vulnerabilidades específicas en ciertos dispositivos o sistemas operativos para facilitar la infección.
¿Por qué es tan efectivo?
* Personalización: Los mensajes son diseñados para cada víctima, lo que aumenta la probabilidad de que sean abiertos.
* Urgencia: La sensación de urgencia empuja a las personas a tomar decisiones impulsivas sin pensar en las consecuencias.
* Confianza: Las personas tienden a confiar en las figuras de autoridad o en las fuentes que consideran confiables.
Protección contra los ataques de Pegasus:
* Desconfía de los mensajes no solicitados: Verifica la identidad del remitente antes de hacer clic en enlaces o abrir archivos adjuntos.
* No proporciones información personal por teléfono o correo electrónico: Las empresas legítimas no te pedirán contraseñas por estos medios.
* Utiliza contraseñas fuertes y únicas: Evita contraseñas obvias y cámbialas regularmente.
* Mantente actualizado: Instala las últimas actualizaciones de software en tu dispositivo.
* Utiliza aplicaciones de seguridad: Un buen antivirus puede ayudarte a detectar y bloquear el malware.
En resumen, Pegasus es una herramienta poderosa que explota la naturaleza humana para infiltrarse en nuestros dispositivos. Al conocer las tácticas de ingeniería social utilizadas por los atacantes, podemos protegernos de manera más efectiva.
Todo le mencionado ha sido elaborado por mi experiencia profesional, académica y de la lectura de material en fuentes académicas abiertas u otras en internet, principalmente de Wikipedia, Google Scholar y usando buscador Google con restricciones de caracteres booleanos, sin olvidar las series y películas de intriga que tanto disfruto con su visionado.
Comments
Post a Comment