14.12.2015 Views

CIBER

Ciber_Elcano_Num9B

Ciber_Elcano_Num9B

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

¿Y LA SEGURIDAD EN LAS REDES SOCIALES?<br />

A raíz del auge de las redes sociales<br />

mencionadas, numerosos investigadores de<br />

seguridad (tanto investigadores individuales,<br />

como grupos de estudio empresariales)<br />

algunos con más ética que otros, centran su<br />

atención en la búsqueda de puntos débiles en<br />

el sistema que les permitiese en mayor o menor<br />

medida aprovecharse de la gran afluencia de<br />

usuarios hacia este tipo de portales; Y es que,<br />

si hasta hace relativamente poco, los ataques<br />

en masa se realizaban contra organizaciones y<br />

empresas, cada vez existen más actores que<br />

se centran única y exclusivamente en atacar el<br />

eslabón más débil: el usuario final.<br />

Las redes sociales se han convertido en un<br />

ecosistema excelente para diversos tipos de<br />

malware, principalmente porque permiten difundir<br />

dichos códigos maliciosos a un público amplio<br />

que, por lo general, tienen poco conocimiento de<br />

principales amenazas cibernéticas.<br />

El uso de las redes sociales podría permitir<br />

a los atacantes reclutar un gran número de<br />

“zombies” (ordenadores infectados) para<br />

llevar a cabo una ofensiva exitosa contra<br />

blancos críticos (por ejemplo, infraestructuras<br />

críticas o gubernamentales) y/o obtener<br />

beneficio económico. Otra de las ventajas<br />

en la explotación de plataformas de medios<br />

sociales es la posibilidad de dirigirse a grupos<br />

de individuos de una comunidad seleccionada<br />

que comparten actitudes y hábitos particulares<br />

, por lo general con fines de espionaje.<br />

En el último par de años, ha proliferado<br />

el malware diseñado específicamente para<br />

propagarse a través de las redes sociales,<br />

permitiendo ataques a gran escala , así<br />

como ataques APT, y también para ocultar la<br />

infraestructura de comando y control y su el<br />

tráfico relacionado.<br />

El motivo principal que suele llevar a<br />

determinados colectivos a atacar a los usuarios,<br />

suele ser para, una vez comprometido el<br />

sistema, obtener sus credenciales de acceso<br />

a distintos portales Web (Banca online, redes<br />

sociales, email, etc.), utilizarlos como puentes<br />

para otros ataques, utilizar su capacidad de<br />

computación, datos, etc. Y es en este punto<br />

donde entran las redes sociales, en este caso<br />

concreto: Twitter.<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!