Anatomía de un ataque basado en redes sociales

El reto de proteger el valor de una empresa

Las redes sociales han cambiado la forma de interactuar con las personas. Habilitan una comunicación abierta y generalmente informal, donde se comparte todo tipo de expresiones (imágenes, video, audio) de afecto, rechazo, gusto, promoción, venta o posicionamiento, de un producto, servicio o de la dinámica de la vida de una persona o comunidad.

La información que se moviliza por los medios sociales digitales sobrepasa la capacidad de procesamiento que se puede tener y por ello, establece una fuente de datos, por lo general, no estructurados, que guardan las emociones y sentimientos de aquellos que los administran, a título personal o en el escenario de la estrategia de medios digitales de una empresa.

Los medios sociales digitales habilitan una puerta para el flujo de información de todo tipo, que enmarca una ventana abierta para que cada individuo comparta y exprese sus reflexiones de forma directa con el mundo, y filtre información personal, confidencial, estratégica o de negocio, que comprometa los activos digitales clave de la empresa y genere, una pérdida de reputación, financiera y de conocimiento que atente contra los planes corporativos en su afán de conquistar una posición privilegiada en su entorno (Cano, 2012).

Toda expresión manifestada en medios digitales sociales deja una huella y una sombra digital para la empresa o la persona. Las publicaciones efectivas que se hacen en los medios sociales digitales establecen la huella de la empresa y su tono de conversación, la sombra es lo que la información publicada dice de la empresa. La huella digital está bajo el control de quien la publica, y la sombra digital es de quien procesa la información y las intencionalidades de sus análisis (Brekle, 2015).

Subvalorar la capacidad de influencia e impacto de las redes sociales en el entorno actual, es evadir la responsabilidad de la protección del valor de una empresa, que ahora se encuentra social y digitalmente modificada.

Cambio en el panorama de las amenazas

Las redes sociales se advierten como el foco de revisión y monitoreo más relevante para la seguridad de la información y la ciberseguridad, dada la volatilidad que se puede presentar con los mensajes, donde es posible perder el control de aquello que se quiere transmitir a la audiencia.

La capacidad de monitorear patrones y confirmar tendencias, establecen los nuevos estándares de las empresas y sus campañas de mercadeo, para posicionar una marca, producto o persona a nivel global.

Estas nuevas condiciones del entorno, que se mantienen activas con las constantes menciones en los medios del uso de plataformas como Twitter, Facebook o Instagram, generan la suficiente distracción para que, los especialistas en desinformar y crear escenarios contrarios actúen de forma inadvertida, y den mensajes y opiniones acorde a las intenciones para las cuales se les haya contratado, y cambiar tendencias y elaborar imaginarios en las personas de forma sutil e imperceptible, pero efectiva frente a la realidad.

El engaño, la sugerencia de la “información debe ser libre”, la invocación de creencia, conceptos y valores en situaciones particulares desarrolla el ambiente necesario para el atacante que se esconde detrás de la marea de información creada para motivar acciones específicas como robos de información sensible, espionaje corporativo, robos de identidad que comprometen no solo a las personas involucradas, sino que crean un efecto dominó sobre la empresa y su reputación.

Configurando un ataque a través de medios sociales digitales (Raggo, 2016)

El foco fundamental de un ataque premeditado a través de las redes sociales no es afectar la reputación o imagen de la empresa exclusivamente, sino capitalizar la confianza de los medios disponibles para crear el contexto necesario donde desarrollar y confirmar la sensación de veracidad de las publicaciones, que afecte la postura de los lectores respecto de un tema particular.

El atacante debe conocer y detallar tanto la huella digital como la sombra digital de la empresa o la persona objetivo. Esto implica una exploración y seguimiento detallado de las redes sociales más activas: LinkedIn, Twitter, Facebook, Google+ e Instagram y establecer un perfil particular, la dinámica de sus conexiones, las posturas en sus publicaciones y la frecuencia con que aparece en cada una de ellas.

Cumplido este paso, se establece un monitoreo particular de las cuentas, los #hashtag que usa con frecuencia, las menciones que tiene y las palabras clave que son utilizadas para generar las publicaciones en los medios sociales digitales. Así se elabora y desarrolla una estrategia que habilite una posible suplantación de la presencia de la persona u organización.

Sigue la personificación del individuo u organización objetivo, creando perfiles con sutiles errores ortográficos, fotos semejantes a las originales retocadas con procesadores de imágenes, palabras claves y #hashtags equivalentes a las cuentas originales, siguiendo a personas o empresas similares, para crear la sensación de confianza que se espera a través de las conexiones, seguidores y amigos.

Si lo anterior, motiva la generación de tráfico y seguidores en el nuevo perfil, se activa el uso de enlaces cortos, generalmente automatizados por las distintas redes sociales, para crear accesos maliciosos que comprometan la seguridad, la privacidad y el control de otras cuentas, motivando enlaces de phishing, descarga de aplicaciones con malware, campañas que comprometan credenciales e información clave de las personas y las organizaciones que alteren la reputación y la imagen de la empresa o los individuos, con fines específicos.

Si el ataque resulta exitoso, se generará un marco de confusión y desconfianza donde la población de seguidores no sabrá quién tiene la verdadera cuenta, aumentando la inestabilidad de los mensajes de reparación o desestimación que se generen por parte de la empresa o persona. Hay que contar con un plan de atención de incidentes en redes sociales, con una estrategia clara que permita enfrentar, la condición de incertidumbre y los posibles daños que se hayan podido causar por los enlaces maliciosos enviados desde las cuentas falsas personificadas.

Enfrentando el reto de un ataque a través de medios sociales digitales

Esto implica más que afinar las tecnologías de seguridad informática vigentes frente a las URL maliciosas y la habilitación de un segundo factor de autenticación para las cuentas claves en las diferentes redes sociales disponibles de las empresas (Eset, 2014).

Bahadur, Inasi y De Carvalho (2012) proponen una estrategia basada en una matriz de valoración de amenazas en redes sociales: H.U.M.O.R, que considera las amenazas del talento humano, el uso de los recursos, las pérdidas monetarias o financieras que pueden generarse, los impactos operacionales que se pueden causar y los efectos sobre la reputación de la empresa. Lo Humano, el Uso de los recursos, lo Monetario, la Operación y la Reputación.

En lo Humano se habla de contar con políticas concretas sobre la diseminación de información, guías para los empleados sobre el uso de las redes sociales, el entrenamiento y educación de las personas frente a los riesgos de estas redes, los marcos regulatorios y de cumplimiento del uso de los medios sociales digitales y particularmente la responsabilidad personal y empresarial sobre lo que implica participar en una red social.

El Uso de los recursos, advierte el desarrollo de políticas alrededor de los contenidos, el plagio, el manejo de la propiedad intelectual de la empresa, el uso de las herramientas apropiadas de acuerdo con los públicos que se quieren impactar, las respuestas frente al uso incorrecto de los activos digitales claves de la compañía y la cautela frente a los posibles abusos de la marca y sus activos que se puedan detectar.

El tema monetario o financiero, implica contar con presupuesto disponible en el desarrollo de ejercicio sencillos y avanzados de compromiso de la marca, provisiones previstas frente a ataques exitosos basados en redes sociales y el fortalecimiento del monitoreo y control de las tendencias y posicionamiento de la presencia en el contexto abierto de la red.

En operaciones, hay que comprender el escenario donde se mueve la empresa, identificar los activos claves de información que son susceptibles de ser comprometidos, y las posibles responsabilidades que pueden tener la empresa frente a terceros, mantener una valoración de amenazas y riesgos en redes sociales frecuentemente afectada por eventos externos, la coordinación necesaria con las áreas de comunicaciones y talento humano de las empresas frente a situaciones contrarias que se puedan presentar.

En la reputación, el reto es contar con un adecuado proceso de gestión de incidentes, con un monitoreo permanente de la dinámica de la empresa a nivel global frente a sus grupos de interés y sus objetivos de negocio, desarrollar alianzas estratégicas con entes de policía judicial y empresas de protección de marca a nivel internacional, que anticipen y controlen posibles atentados contra la imagen de la empresa.

Este no es un esfuerzo del área de tecnologías, es un compromiso corporativo, que atraviesa la formalidad corporativa frente a su entorno y que se convierte en una virtud o una amenaza según la intencionalidad que tanto los internos como los externos quieran concretar bien a favor o contra de los intereses empresariales.

Reflexiones finales

Las redes sociales son un laboratorio social donde las empresas y las personas crean un tejido de significados que se reinventa cada momento en el ejercicio de compartir y construir realidades y tendencias que afectan la dinámica de las compañías y los gustos de las personas. 

Las redes sociales establecen el nuevo referente de protección del valor de una empresa en el siglo XXI, ya que su presencia en la red responde a una dinámica de mensajes y consolidación de marca que le permite estar presente en la mente de sus clientes, como una compañía de confianza, que construye su propia identidad en conjunto con sus grupos de interés.

Poder identificar, controlar y anticipar ataques mediados por las redes sociales, exige una disciplina de seguridad, privacidad y control basada en analítica, escenarios y estudios prospectivos, que permita a la empresa desarrollar perfiles digitales sociales asegurados de tal manera, que cualquier intento de sabotaje en contra de la empresa en este sentido, sea rápidamente identificado y gestionado, aumentado la confiabilidad de la marca y lo que ella pueda significar para sus grupos de interés.

Es claro que detener un ataque en contra de una empresa vía los medios sociales digitales, no es una tarea fácil, menos cuando esta no se encuentra preparada. El reto de proteger una marca y la imagen de una empresa en internet está en manos e intenciones de aquellos que generan las publicaciones y las posturas que leen los participantes de la red: las personas. 

Quien es el Profesor Cano, el autor:

El profesor Jeimy J. Cano es Ph.D, CFE. Profesor Asociado. Escuela de Administración. Universidad del Rosario. Fue nombrado Profesor Distinguido y miembro fundador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes, Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Administración de Negocios por Newport University, CA. USA. Executive Certificate in Leadership and Management del MIT Sloan School of Management y egresado de los programas de formación ejecutiva de Harvard Kennedy School of Government: Leadership in XXI century: Global Change Agent y Cybersecurity: The intersection of policy and technology ambos en Boston, USA. Recientemente ha recibido el reconocimiento como "Cybersecurity Educator of the year 2016" para Latinoamérica conferido por Cybersecurity Excellence Awards. Adicionalmente es Examinador Certificado de Fraude – CFE por la ACFE y Cobit5 Foundation Certificate por ISACA. Cuenta con más de 20 años de experiencia como académico y profesional en seguridad de la información, auditoría de TI, forensia digital, delitos informáticos, datos personales y temas convergentes tanto en Colombia como en Latinoamérica. Es autor de dos libros referentes en seguridad de la información y computación forense publicados con Alfaomega: Inseguridad de la información. Una visión estratégica (2013) y Computación forense. Descubriendo los rastros informáticos, segunda edición (2015) y más de 130 publicaciones en diferentes eventos y revistas nacionales e internacionales. A la fecha prepara un nuevo proyecto editorial con el sello Ediciones de la U, denominado "Manual de un CISO" que se espera esté listo a finales de este año.

Por:  LUIS FERNANDO GÓMEZ GIRALDO - CONFECOOP ANTIOQUIA.

JUAN GUILLERMO OSORIO GUTIÉRREZ- PROTECDATA COLOMBIA S.A.S




Curso de Cooperativismo Básico

Ahora puedes realizar el Curso de Cooperativismo Básico en Línea

Ingresa ya mismo, regístrate y empieza a navegar en el mundo del Cooperativismo

Comunícate con nosotros

Teléfono (57) 4 - 444 8383

Horario de atención Lunes a Viernes

7:00 a.m. a 12 m. – 1:00 a 5:00 p.m.