• + 34 91 769 72 09

Menu Close
Redes Sociales y Seguridad: ¿Cómo puede utilizar un ciberdelincuente tus datos de Twitter y LinkedIn para atacarte?

Redes Sociales y Seguridad: ¿Cómo puede utilizar un ciberdelincuente tus datos de Twitter y LinkedIn para atacarte?

Las redes sociales son una herramienta de comunicación esencial para muchas empresas. Con una buena estrategia, tanto pequeñas como grandes empresas cumplen muchos de sus objetivos de marketing, generación de negocio y ventas. 

De acuerdo con el estudio Digital 2021 de HootSuite y We Are Social  una de cada dos empresas ya cuenta con redes sociales, lo que supone un 53% de uso más si se comparan las cifras de 2014 con un 37% de uso, siendo sus principales objetivos la mejora de la imagen de la empresa, la notoriedad de marca y la promoción de sus productos y servicios.

Además, los usuarios dedican más de 2 horas y 25 minutos al día de media a las redes sociales y cuando acceden a ellas lo hacen principalmente a través de un dispositivo móvil (en un 99% de los casos).

Overview uso social media 2020
Overview uso social media 2020

 

Con este aumento vertiginoso del uso de los canales sociales, las empresas están cada vez más expuestas a sufrir suplantaciones de identidad, robos de información, específicamente de tipo financiera y datos confidenciales, tal es así que ya en 2016 los ciberataques en redes se elevaron en un 150 por ciento en Twitter y LinkedIn. La cifra parece que seguirá en aumento a medida que los ciberdelincuentes vean en las redes sociales el escenario perfecto para llevar a cabo sus ataques. 

«Por eso no es descabellado que las empresas empiecen a tener en cuenta a las redes sociales en sus políticas de ciberseguridad. Los empleados deben tener conciencia de dónde están accediendo, a través de qué dispositivos y conexión y, sobre todo, de los peligros a los que exponen a su empresa sin darse cuenta», declara Rubén Vega, Cibersecurity Manager de Excem Technologies. 

¿Tu empresa y tú aún no estáis haciendo nada para proteger vuestras redes sociales? Sigue estos consejos y evita llevarte algún que otro susto durante tus vacaciones y a lo largo del año. No solo tú, ¡sino tu equipo entero!

¿Cómo pueden atacar a tus redes sociales?

Los ciberdelincuentes siempre andan al acecho para obtener las credenciales de nuestras cuentas y obtener beneficio por ello. Con el objetivo de ayudarte a ti y a tus trabajadores, desde Excem Technologies te explicamos las principales vías de ataque de los ciberdelincuentes utilizando las redes sociales como gancho. 

Robo de información confidencial y financiera

Según detallan las últimas encuestas, un usuario medio suele asegurar que no tiene miedo a que sus perfiles sociales sean atacados por ciberdelincuentes porque no tiene nada que esconder. 

Pero la frase “quién va a querer hackearme a mí” puede traer quebraderos de cabeza. Una publicación proveniente de una cuenta débilmente protegida no solo tiene por qué comprometerte a ti: puede comprometer a la empresa o a la administración para la que trabajes. 

Estas brechas pueden desembocar en el  robo de información financiera o de credenciales vinculadas a la organización a través de diferentes técnicas (‘phishing’, ‘spoofing’ o ‘smishing’) por canales tales como el correo electrónico o el SMS, donde falsifican el encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por un alto cargo o desde otro lugar que no sea la fuente real para conseguir cierta información. 

En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial, el empleado puede provocar un ataque a toda la red corporativa. Así es como ocurren los peligrosos ataques con ransomware a grandes empresas o a administraciones públicas, como le ocurrió recientemente al INE.

Suplantación de identidad

Este es uno de los casos más comunes al que tu empresa podrá enfrentarse cuando menos se lo espere. Los ciberdelincuentes utilizan diferentes técnicas para hacerse con información sensible del empleado o del usuario particular, como datos personales o credenciales de acceso. 

Las dos técnicas más utilizadas: el phishing y la creación de nuevos perfiles. 

En la primera, el ciberdelincuente mediante tus redes sociales busca robar tus credenciales y contraseñas. Su forma de actuación consiste en enviar un mensaje que suplanta la identidad de una empresa u organización. Esta es la técnica preferida de los ciberdelincuentes -durante el primer trimestre de 2021 se han registrado una media de 480 intentos de phishing diarios en redes sociales en todo el mundo-. 

La suplantación de identidad, uno de los casos más comunes de ciberataques en redes sociales
La suplantación de identidad, uno de los casos más comunes de ciberataques en redes sociales

 

Y en la segunda, el ataque se da mediante la creación de nuevos perfiles que utilicen nuestros datos personales sin nuestro consentimiento, ya sea el nombre, fotografías o cualquier otro dato privado con fines lucrativos. 

Y te estarás preguntando, ¿qué pasa con toda esta información que el ciberdelincuente obtiene? En la mayoría de los casos los ficheros personales acaban a la venta en la Dark Web, que curiosamente son las capas de internet que más espacio ocupan, pero a las que resulta más complicado acceder. De este modo, los ciberdelincuentes saben las credenciales de ciertos perfiles que les servirán para poder realizar suplantaciones de identidad.

Cómo hacer que tus redes sociales sean lo más seguras posible

La seguridad en LinkedIn

Aunque a priori parezca la red social más segura, tampoco se libra de la acción de los cibercriminales que se aprovechan de la importante presencia empresarial de esta red social para obtener información que les puede ser útil en estafas, fraudes o venta de datos. 

1. Ya seas nuevo en la red social o lleves años en ella, revisa de vez en cuando la configuración de tu cuenta y su privacidad. Descarga todos los datos que tiene LinkedIn de ti, con los que podrás ver la información que guardan sobre ti y tus interacciones dentro de la plataforma y así evitarás sorpresas desagradables. 

2. Es recomendable que limites el acceso a tu perfil empresarial de Linkedin dejando un perfil único de administración de facturación, un superadministrador y un administrador de contenido/anunciante. Unido a ello, es fundamental que ocultes tu red de contactos de primer nivel o en su defecto, controlar aquellas personas que pueden ver tus contactos. De esta forma evitarás que los cibercriminales puedan obtener información confidencial de cualquiera de tus empleados y contactos importantes en tus bases de datos que sigan tu perfil. 

3. Toma medidas innovadoras de vigilancia para mantener tu perfil corporativo (y su reputación) segura, para ello una de las formas más efectivas es el uso de contraseñas robustas. Asegúrate de tener una clave alfanumérica que no sea sencilla, que no esté relacionada con información personal y que no se repita en ningún caso. Te recomendamos que uses herramientas como Lastpass para la administración de contraseñas. ¡No le des más oportunidades al cibercriminal para que obtenga la información de tu compañía! 

4. Utiliza tu sentido común, y si recibes un mensaje que parece spam, ponte en contacto con LinkedIn para informarles al respecto. Si usas tu teléfono móvil para registrarte, refuerza la seguridad de tu dispositivo con la verificación en 2 pasos. 

5. Y por último, pero no menos importante, es esencial que tu empresa cuente con herramientas como  Web & Threat Intelligence  encargadas de recopilar y analizar datos ininterrumpidos de tus redes sociales. De este modo, gracias a Excem Technologies tu empresa podrá realizar las investigaciones que necesite de forma ágil y sencilla. Además, con ese análisis masivo de datos se podrá identificar información clave o generar perfiles sospechosos.

Soluciones Web & Threat para el análisis de tus redes sociales
Soluciones Web & Threat para el análisis de tus redes sociales

 

Además de los consejos que te acabamos de dar, Linkedin también recoge en su nueva LinkedIn Security pautas que pueden resultarte de gran ayuda.

La seguridad en Twitter

Twitter es una de las pocas redes sociales que te permite poner el nombre de usuario que quieras, sin necesidad de ser tu nombre verdadero, esto es ideal para proteger tu identidad, pero perjudicial para identificar a tu ciberagresor, ya que en el anonimato, si no cuenta con el tick de verificación, es difícil saber la autenticidad de la cuenta y tras ella, pueden esconderse muchos perfiles que llevan a cabo estafas y ciberataques. 

Empecemos por lo más importante: evitar que los ciberdelincuentes accedan a tu cuenta para hacer un mal uso de ella, y para ello, es importante que sigas estos pasos: 

1. Mantén actualizada tu contraseña y siempre activa la opción de protección de restablecimiento de la contraseña con cualquier otro dato (ya sea tu móvil o una dirección de email) y evita tener visibles estos datos en tu perfil porque pueden ser la puerta de entrada del ciberatacante. Te recomendamos también acabar de reforzar tu cuenta con la verificación en 2 pasos para ponerle difícil el acceso a tu cuenta de inmediato. 

La Verificación en 2 pasos esencial para la seguridad en tus redes sociales
La Verificación en 2 pasos es esencial para la seguridad en tus redes sociales

 

2. Twitter es la red social que más personalización te permite a la hora de configurar tu privacidad. Aprovéchalo y haz de la cuenta de tu empresa una fortaleza. Para ello, comienza sabiendo que puedes hacer publicaciones “invisibles” donde en todo momento solo tu podrás elegir quienes deseas que vean tus Tweets con la opción “protege tus tweets”, pero debes saber que estas publicaciones se harán invisibles para aquellos que no te sigan, los usuarios que te siguen sí que podrán verlas. En caso de que quieras evitar que algún seguidor vea tu contenido, cuentas con la opción de “bloquear ese perfil” y así ya no podrá ver ninguna de tus publicaciones. 

3. Acaba con el spam y evita caer en la trampa de las URLs maliciosas y que desconocidos puedan contactar contigo. Lo primero y más importante, es comprobar que tienes desactivada la opción followback auto (que suele venir activa automáticamente), con ella desactivada ya podrás comenzar a escoger y decidir quién puede escribirte por privado. Cuidado con el uso de los hashtag, ya que es el elemento trampa para los spammers. Siempre intenta evitar poner el nombre de tu marca o negocio, y así impedirás que en las búsquedas automáticas de los spammers puedas ser captado como víctima potencial (por ejemplo, en nuestro caso en vez de poner #ExcemTechnologies lo ideal sería enmascarar la marca poniendo #ExCemTech y cuando se trata de un producto en vez de poner #iPhone5S pon #¡Phone 5 S). 

4. Cuidado con los permisos y enlaces con herramientas de terceros, siempre antes de instalar y enlazar cualquier herramienta a tus redes sociales lee con detenimiento los permisos que aceptas y evita autorizaciones innecesarias como el acceso al correo electrónico, fotografías, información de nuestros contactos, etc. Así cerrarás la puerta de entrada a aplicaciones que son desarrolladas para obtener información de nuestro perfil con fines maliciosos.

Todos estos consejos tendrán sentido si se complementan con programas que vayan formando y concienciando al empleado en materia de ciberseguridad. Y es que mantener a los trabajadores concienciados de la importancia de la seguridad en las redes sociales es esencial, porque como hemos visto, en cuestión de minutos, cualquier miembro de la plantilla puede dar acceso a un ciberdelincuente a la red de contactos de la empresa que utilizará esta información para causar el mayor daño posible. 

Siguiendo estos consejos darás esquinazo a los ciberdelincuentes, y recuerda, utilizar las redes sociales con cabeza y de forma segura, apoyado por equipos profesionales que te asesoren con soluciones integrales para conseguir una ciberseguridad proactiva en tu empresa desde la detección y resolución de vulnerabilidades en redes, hasta la protección de la continuidad de tu negocio de principio a fin. 

En Excem Technologies, te ayudamos a encontrar soluciones eficientes e integrales de ciberseguridad adaptadas a tus necesidades que permitan mitigar riesgos y detener amenazas, así como evitar un mayor número de robos de accesos, usurpación de identidad y uso indebido de información confidencial. 

¡Solicita ahora tu auditoría de ciberseguridad gratuita! Rellena nuestro formulario y el equipo de ciberseguridad de Excem Technologies realizará una completa auditoría de tu compañía sin coste alguno.

¡Solicita ahora tu auditoría de ciberseguridad gratuita!

Rellena nuestro formulario y el equipo de ciberseguridad de Excem Technologies realizará una completa auditoría de tu compañía.

Share This

Copy Link to Clipboard

Copy