Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Informes

Becarios y redes sociales, fuentes de información para los ciberdelincuentes

Expertos de IBM alertan de que el uso de las redes sociales, especialmente entre los empleados más jóvenes, puede generar brechas de seguridad

09 Agosto 2019por Redacción

El uso de las redes sociales que hacen algunos empleados más jóvenes puede suponer un riesgo en la seguridad. Así lo desvela el equipo X-Force Red de IBM, que ha detectado que los ciberdelincuentes obtienen en las redes sociales, y en especial en Instagram y YouTube, información sensible de las empresas, y que un 75% de esta información la logran a través de empleados recién contratados o becarios

Las generaciones más jóvenes que entran al mundo laboral, ya sea como becarios o como nuevos empleados, han crecido con las redes sociales y suelen compartir su día a día en canales como Instagram o YouTube.

Pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores: un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes

Ante ello, los profesionales de X-Force Red de IBM, un grupo formado por hackers expertos que las compañías pueden contratar para ‘hackear’ sus sistemas y edificios con el objetivo de poder evaluar y consolidar sus sistemas de defensa, advierten que pequeños detalles que aparecen brevemente en un vídeo o en el fondo de un selfie pueden llegar a ser muy reveladores. Un post-it con anotaciones, una acreditación de un empleado, o una pantalla de ordenador encendida puede dar información muy útil a ciberdelincuentes que quieren comprometer la seguridad de una organización.

El origen de esta situación no reside únicamente en la tendencia de las generaciones más jóvenes a compartirlo todo en sus redes sociales; los expertos de IBM señalan que otro factor importante es la falta de programas de concienciación sobre la seguridad en las empresas, especialmente entre los becarios y empleados recién contratados. Contar con un programa de este tipo en el que se hable de temas como la gestión de las credenciales de acceso y seguridad, o el correcto uso de las redes sociales, debería ser un punto básico para la empresa, especialmente entre los empleados más jóvenes.

Instagram y Youtube, las dos plataformas más utilizadas por los ciberdelincuentes para obtener información sensible de las organizaciones, según el grupo X-Force Red de IBM

Pero no son únicamente los becarios y las nuevas incorporaciones quienes pueden generar brechas de seguridad con sus publicaciones en redes sociales; a veces, a través de sus canales sociales, la propia compañía puede estar facilitando información sensible que puede ser aprovechada maliciosamente.

Además, los expertos de X-Force Red señalan a Instagram y Youtube como las dos redes sociales más utilizadas por los ciberdelincuentes para obtener información sensible de las compañías.

En Instagram, por ejemplo, una foto inocente de un empleado que muestre una taza de café encima de su escritorio puede facilitar información como la disposición de la oficina, los programas en el escritorio del ordenador, un calendario de reuniones y hasta detalles de los sistemas de seguridad.

También el contenido de Youtube y otras plataformas de vídeo como Vimeo puede dar muchas pistas a los ciberdelincuentes. Así, según los expertos de IBM, un vídeo grabado en una oficina puede llegar a facilitar información sensible como por ejemplo formato y ubicación de la acreditación de entrada, sistemas operativos utilizados, post-it con contraseñas, calendarios, e información sensible; números de teléfono, ubicación de llaves físicas, antivirus usado por la compañía, ubicación de cámaras de seguridad, máquinas de vending, código de vestimenta de los empleados, estructura del aparcamiento y disposición de las instalaciones, áreas comunes de los empleados y puntos ciegos.

Consejos para minimizar el riesgo

La facilidad con la que algunos usuarios comparten información en sus redes sociales, también en su entorno de trabajo, las convierten en un recurso ideal para que los ciberdelincuentes puedan poner en jaque la seguridad de una organización. No obstante, los expertos de IBM ofrecen algunos consejos para poder gestionar esta situación:

  • Hacer que todos los empleados, especialmente los recién contratados y los becarios, participen en un curso sobre seguridad en el que se haga hincapié en los riesgos que pueden entrañar las publicaciones en redes sociales aparentemente más inocentes.
  • Repensar la estrategia en redes sociales de la compañía - Revisar las directrices más importantes, especialmente aquellas relacionadas con la gestión de los riesgos de seguridad, y hacer que todos los empleados las conozcan y apliquen.
  • Formar a los equipos que gestionan las redes sociales de la empresa y a los directores de personas, especialmente aquellos encargados de coordinar la llegada de nuevos empleados y becarios.
  • Establecer un espacio específico para fotografías que sea seguro, libre de información sensible.
  • Revisar las fechas señaladas - Hay una serie de momentos determinados (eventos internos, celebraciones en equipo, visitas especiales, primera semana de inicio de las prácticas de un becario…) en los que puede ser más frecuente que se publique información delicada en redes sociales. El equipo responsable tiene que estar especialmente alerta durante estos momentos del año para detectar y mitigar el contenido conflictivo antes de que lo pueda aprovechar un posible ciberdelincuente.
  • Contratar a un hacker -  Los hackers, como los que forman parte del equipo X-Force Red de IBM, pueden ayudar a las compañías a evaluar y replantear sus sistemas de seguridad. Estos ‘hackers’ utilizan las mismas herramientas y técnicas que las que usan los ciberdelincuentes que pueden atacar a la compañía. Por ello, sus conocimientos pueden ser de gran ayuda para mejorar la seguridad de la organización a todos los niveles y estar a la vanguardia de las amenazas emergentes.

Más información en www.ibm.com/es-es/security/xforce y en www.ibm.com

ShareThis

Publicidad

Destacamos

  • Cómo mantener infraestructura AWS on premise mediante AWS Outposts

    El servicio AWS Outpost, que estará disponible a finales de año, abre nuevas posibilidades de gestión de infraestructuras on premise y cloud, así como el despliegue y el control total de redes virtuales, que a su vez son instaladas y mantenidas como parte de conexión a una region de AWS. Matt Garman, vicepresidente de Servicios Informáticos de Amazon Web Services, explica el servicio ilustrado por la experiencia obtenida con uno de los primeros usuarios

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Lo más leido

    Envío de artículos por email de IT PYMES.es

    Por favor, introduzca la siguiente información











    Cerrar

    Envío de artículos por email de IT PYMES

    Procesando envíos...

    Envío de artículos por email de IT PYMES

    Email enviado. Cerrar

    Envío de artículos por email de IT PYMES

    Error en el envio. Pulse aqui para cerrar.Cerrar