Querido diario de ingeniería social 3 de marzo de 2016

Querido diario de ingeniería social,

Los intentos de ingeniería social no van a disminuir en número a corto plazo. Esta será una amenaza persistente indefinidamente. Solía ser en los primeros días (puedo usar este término ya que mi primera experiencia fue codificando en BASIC y C en la década de 1980) que los "hackers" trabajarían para violar un sistema como una insignia ganada y para construir la credibilidad entre los compañeros. Los atacantes han estado viendo esto más como un negocio y utilizando la ingeniería social para obtener ganancias financieras. Recientemente se robaron más de 50 millones de dólares del fabricante de aviones FACC. El 19 de enero se informó de que el Crela Bank, un banco belga, tiene una reclamación de 75,8 millones de dólares debido al mismo tipo de estafa de los directores generales de la que se informó anteriormente. A mediados de febrero, un hospital de Hollywood pagó 17.000 dólares para recibir la clave de encriptación de sus servidores. El hospital tuvo que dejar de utilizar sus historias clínicas electrónicas/registros de salud electrónicos (EMR/HER) y estaba utilizando lápiz y papel debido al problema. Estos no son los únicos incidentes que cuestan mucho dinero, sino sólo los más recientes. Mientras se pueda ganar dinero, la ingeniería social seguirá funcionando como un negocio. Esto también atraerá a otros a esta nefasta línea de trabajo.

Las empresas deben actuar con la debida diligencia para mantenerse a salvo de las amenazas de los hackers.
Las empresas deben actuar con la debida diligencia para mantenerse a salvo de las amenazas de los hackers.

Los hacktivistas también pueden participar como método para avergonzar a las personas o a los organismos, o para sacar a la luz los hechos. Los hacktivistas pueden ser de cualquier edad y nivel de habilidad. A principios de octubre de 2015, uno o varios atacantes adolescentes vulneraron el correo electrónico del director de la CIA. Recientemente, el correo electrónico del Director de
Director de Inteligencia Nacional. Las violaciones fueron producto de la ingeniería social de terceros, por ejemplo, Verizon, y no de la persona directamente afectada.

Una de las lecciones que hay que aprender de esto es que hay que estar atento, vigilar las cuentas y autentificar a las personas que llaman a usted diciendo ser de una empresa. Si los usuarios siguen siendo displicentes, seguirá habiendo problemas. Los problemas o las lecciones que hay que aprender pueden resultar caros y otros aún más caros.

Charles Parker, II, lleva codificando desde mediados de los años 80, y lleva más de 17 años trabajando en los sectores de las finanzas, los fabricantes de automóviles y la sanidad buscando soluciones seguras para los problemas. Charles tiene un MBA, un MSA, un JD, un LLM, y es candidato a un doctorado en Garantía y Seguridad de la Información.