Las diez principales amenazas del networking social


Las herramientas de red social han cambiado la forma en que interactuamos con los demás en nuestras vidas privadas y están en proceso de transformar también nuestras relaciones profesionales. Desempeñan un papel cada vez más importante en la forma en que se llevan a cabo los negocios. Pero suponen también un alto riesgo. Con cientos de millones de usuarios, estas herramientas de comunicación se han convertido en un codiciado objetivo para los hackers, más que ningún otro.





Nada es mejor para neutralizar una amenaza para poder protegerse de ella. Por eso, Palo Alto Networks ha elaborado la siguiente lista con los diez principales riesgos de las redes sociales que las empresas deben considerar a la hora de desarrollar políticas para controlar su uso:

1) Gusanos de networking social. Los gusanos de networking social incluyen Koobface, que se ha convertido, según los expertos, en la “mayor botnet Web 2.0”. Aunque una amenaza multi-faceta como Koobface supone un reto para la definición de lo que es un “gusano”, está específicamente diseñada para propagarse a través de redes sociales como Facebook, mySpace, Twitter, hi5, Friendster o Bebo, y así añadir más máquinas a su botnet para después robar nuevas cuentas y enviar más spam para, de nuevo, aumentar la cantidad de PC al servicio de su red de zombies. Uno de sus principales propósitos es hacer negocio siguiendo el modelo habitual de las botnets, incluido el scareware y los servicios de citas.

2) Anzuelo para el Phishing. ¿Recuerdan FBAction? Por si alguien no, diremos que era el correo electrónico que intentaba persuadir a los usuarios para que introdujeran sus credenciales Facebook simulando ser la página de entrada a la legítima red social, con la esperanza de que no se dieran cuenta de que en las URL de sus browser aparecía la dirección fbaction.net. Muchos usuarios de Facebook vieron sus cuentas comprometidas como consecuencia de su ingenuidad, y aunque el porcentaje de víctimas fue pequeño, es fácil darse cuenta de la cantidad de personas afectadas teniendo en cuenta que actualmente esta red social cuenta con unos 350 millones de miembros. Hay que reconocer que Facebook actuó rápidamente para resolver el problema, registrando el domino de FBAction en una lista negra. Pero son muchos los intentos de imitación con fines fraudulentos que Facebook sufre. Cuando una amenaza es eliminada, con total probabilidad habrá ya otras en funcionamiento.

3) Troyanos. Las redes sociales se han convertido en una gran vector de ataque para los troyanos. Cabe mencionar el caso de Zeus, un potente y ampliamente difundido troyano de banca online que ha cobrado nueva energía gracias a las redes sociales. Se han producido recientemente algunos robos de alto perfil en los que se atribuye a Zeus el papel de instrumento. También cabe destacar URL Zone, un troyano de banking similar pero más inteligente incluso. Es capaz de calcular el valor de las cuentas de la víctima para establecer una escala de prioridades en sus robos.

4) Fugas de datos. Las redes sociales llevan en su esencia misma el compartir. Desafortunadamente muchos usuarios comparten demasiado sobre las organizaciones parra las que trabajan: proyectos, productos, datos financieros, cambios organizativos, escándalos y otras informaciones sensibles. A veces son incluso los cónyuges de los trabajadores los que comparten sobre las redes sociales información sobre los proyectos de alto secreto en que trabajan sus parejas. Las consecuencias pueden ser embarazosas y dañar la imagen de la empresa. En ocasiones pueden provocar incluso problemas legales.

5) Links acortados. La gente utiliza los servicios de acortamiento de direcciones web, como bit.ly o tinyurl, para adaptar URL largas a espacios reducidos. Este sistema hace un buen trabajo a la hora de ocultar la auténtica dirección, de forma que a las víctimas de algún ataque les resulta más difícil darse cuenta de si están pinchando sobre una descarga de malware cuando creen estar entrando a un vídeo de la CNN, por ejemplo. Estos links acortados resultan fáciles de utilizar y ubicuos. Muchos de los clientes de Twitter pueden acortar automáticamente cualquier dirección. Y los hackers saben el potencial que ello tiene.

6) Botnets. A finales del año pasado, los investigadores especializados en seguridad descubrieron que se estaban utilizando cuentas Twitter como un canal de comando y control para varias botnets. El canal de control y comando estándar es IRC, pero hay ocasiones en que se han usado otras aplicaciones –como la compartición de archivos P2P en el caso de Storm- y ahora, muy astutamente, Twitter. Este servicio está cerrando tales cuentas, pero dada la facilidad de acceso de máquinas sociales a Twitter, el problema no desaparecerá. Ofrece una herramienta muy escurridiza para que los ciberdelincuentes operen y desaparezcan rápidamente para después volver a aparecer.

7) Amenazas persistentes y avanzadas. Uno de los elementos clave de las que se conocen como amenazas persistentes y avanzadas (APT) es recopilación inteligente de conocimiento sobre personas de interés (altos ejecutivos, personajes públicos, famosos, etc.), una tarea para la que las redes sociales pueden constituir un valioso tesoro como fuente de información. Los autores de APT utilizan esta información para llevar un paso más allá sus ataques a través de la aplicación de un sistema de recopilación de datos de mayor inteligencia – con mecanismos como troyanos u otros tipos de malware- y ganar después acceso a sistemas sensibles. Así, aunque no directamente relacionadas con las APT, las redes sociales constituyen una fuente de información para tales ataques. Sin olvidar que cualquier información publicada en un perfil sobre actividades o viajes de su propietario amplía las oportunidades de los criminales conseguir sus objetivos.

8) Cross-Site Request Forgery (CSRF). Aunque no se trata de un tipo específico de amenaza, sino más bien una técnica utilizada para expandir un sofisticado agusano de networking social, los ataques CSRF explotan la confianza que genera una aplicación de networking social tiene en el navegador de un usuario autenticado. Si la aplicación de red social no chequea la cabecera del referer, resulta sencillo para el ataque “compartir” una imagen en una corriente de eventos del usuario que otros usuarios pueden pinchar para difundir el ataque.

9) Imitación. Las cuentas de red social de varias personalidades importantes y populares con miles de seguidores han sido a menudo hackeadas. Es más varios “imitadores” que pretenden suplantar la identidad de tales individuos han conseguido atraer a cientos y miles de seguidores en Twitter y después avergonzar con sus comentarios u otras actuaciones en la red a aquellos que fingen ser o cosas peores. La mayoría de estos imitadores no distribuyen malware desde sus cuentas, pero algunos sí lo hacen.

10) Confianza. El elemento común en que descansa el éxito de todas estas amenazas no es otro que la cantidad de confianza que los usuarios tienen en las aplicaciones sociales. Como ocurrió con el correo electrónico cuando se convirtió en algo común, o la mensajería instantánea cuando se hizo ubicua, en las redes sociales, la gente confía en los enlaces, imágenes, vídeos y ejecutables cuando les llegan de sus “amigos” a no ser que ya hayan sido atacados con anterioridad. Las aplicaciones sociales no han conseguido aún las suficientes víctimas para generar prudencia.

Fuente:
http://www.csospain.es/



Otras noticias de interés:

Vuelven los lenguajes Turbo de Borland
Finalmente el Grupo de Herramientas de Desarrollo de Borland decidió salvar a la línea de productos Turbo del nuevo inico de su empresa. Así, en su nuevo sitio Turbo Explorer ya se están anunciando nuevas versiones de sus Turbo Delphi, Turbo C++,...
La seguridad en las redes sociales
A medida que crece el número de redes sociales y de usuarios que participan en ellas, también están aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través suyo....
Microsoft lanzó 247 parches en el 2010
Microsoft lanzó este 2010 un total de 106 boletines de seguridad para solucionar un total de 247 vulnerabilidades, 57 más que el pasado año....
Delincuentes hace blanco contra Facebook
Spam, virus y robos de identidad proliferan en la mayor red social del mundo, aunque la eficiencia de esos ataques sigue siendo baja. La seguridad de las cuentas, atada a lo que hagan los usuarios...
Firefox 1.5.0.2 corrige vulnerabilidades críticas
Múltiples vulnerabilidades que han sido reportadas en Mozilla Firefox, la mayoría de ellas críticas, son solucionadas en la versión 1.5.0.2, una actualización que agrega algunas mejoras a la estabilidad del programa, además de corregir algun...
Nueva versión de Samba
Se encuentra disponible la versión 2.2.8 de Samba. La actualización de la extendida implementación de soporte del protocolo SMB/CIFS cubre una importante vulnerabilidad que existe desde la versión 2.0.x a la 2.2.7a de Samba. ...
El 60% del Código de Windows Vista será reescrito
Una buena parte del código desarrollado para Windows Vista esta siendo reescrito por programadores procedentes de la división de Xbox e ingenieros de Intel....
Cursos y Talleres en la Universidad Nacional Abierta - Carabobo
La Universidad Nacional Abierta (UNA) Local Carabobo ha abierto sus puertas a sus estudiantes y publico general a los Cursos y Talleres de Computación basados en Software Libre que serán dictados en sus Laboratorios. Entre los cursos están:...
Gusanos retro
Advierten de un gusano que se extiende como lo hacía la generación de los años ’90, tiempos antiguos cuando se trata del sector TIC....
Ejecución de código por seleccionar un archivo en Windows 2000
Se ha descubierto una vulnerabilidad en el Explorador de Windows de los sistemas Windows 2000 que puede ser explotada para ejecutar código script arbitrario al seleccionar un archivo malicioso. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenazas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • diez
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • networking
  • noticia
  • opensource
  • pgp
  • php
  • principales
  • sabayon
  • seguridad
  • social
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra