NoticiasTecnología

BeyondTrust nos comparte los síntomas de que te han hackeado

En el mundo de los negocios, los Indicadores de Compromiso (IOC) y las Evidencias de Compromiso (EOC) son los factores que llevan

En el mundo de los negocios, los Indicadores de Compromiso (IOC) y las Evidencias de Compromiso (EOC) son los factores que llevan a los profesionales de la ciberseguridad a pensar como un actor de la ciberdelincuencia e identificar cualquier huella que pueda haber dejado un incidente. Estas pruebas pueden ser tan simples como una entrada de registro de acceso no autorizado o tan flagrantes como un fragmento de software que comprometa un host y ejecute un ransomware.

En el mundo empresarial, se recopilan registros y se tienen soluciones de seguridad para proteger la nube y los servidores locales. La cantidad de datos de seguridad recopilados requiere inspección e incluso procesamiento mediante inteligencia artificial o motores de aprendizaje automático para ayudar a identificar ese primer síntoma de que ha sido hackeado.

Por desgracia para los consumidores, esta sólida infraestructura no existe. Los consumidores dependen de las herramientas implementadas por los servicios en línea, y a menudo se pierden cuando se produce un ataque cibernético. Aunque pueden avisarnos de que se ha producido un nuevo inicio de sesión desde una fuente desconocida, esto es solo una notificación de ataque que utilizan los hackers para comprometer sus cuentas y, en última instancia, su identidad. Es el usuario final, el propio consumidor, quien debe buscar los indicadores de compromiso y los primeros síntomas de que ha sido hackeado. Por esta razón, BeyondTrust, compañía líder en accesos privilegiados, enumera algunos síntomas que podrían ser evidencia de que ha sido hackeado:

• Cargos adicionales, inapropiados, no autorizados o exagerados en las tarjetas de crédito y débito.
• Respuestas de correo electrónico que tienen un historial o información de origen que nunca envió originalmente.
• Correspondencia a través de las redes sociales, el correo electrónico o los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.
• Historial de llamadas salientes en el dispositivo móvil, incluyendo voz, facetime, chat, etc., que no haya iniciado.
• Publicaciones en las redes sociales desde su cuenta solicitando un sitio web, nuevas conexiones o amistades, o revelando material inapropiado.
• Nuevos dispositivos añadidos a las cuentas de Apple iCloud, Google o Microsoft Live, Office 365 o en línea.
• Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.
• Redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.
• Rendimiento lento o ralentizado del sistema operativo debido al malware utilizado para la piratería o la vigilancia.
• Ventanas emergentes o páginas web inesperadas que solicitan la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.
• Intentos de autenticación de dos factores por SMS o de otro tipo que no hayan sido iniciados por usted en ese momento.
• Correo (postal o electrónico) de compañías de tarjetas de crédito o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.
• Eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.
• Notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.
• Notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o servicios en línea.
• Acceso en línea a sus cámaras y timbres alojados en Internet, incluida la vigilancia no autorizada, las conversaciones de audio bidireccionales y la manipulación del contenido por parte de un actor de la amenaza.

• Si se ha producido alguno de estos casos, aunque sea una vez, se debe poner en contacto con el banco, comerciante o proveedor de Internet. Si esto ocurre con frecuencia, los ciberdelincuentes han conseguido un punto vulnerable dentro de su identidad.

• Aunque esta lista cubre los síntomas más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras tienen buenas herramientas para identificar retiros y cargos inapropiados, pero a menudo pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos.

• Por último, algunas recomendaciones para evitar convertirse en víctimas:

• Utilice un servicio de supervisión del crédito o del robo de identidad para ayudar a identificar los indicadores de compromiso del consumidor.
• Mantenga todas sus contraseñas en línea como únicas entre los sitios web y asegúrese de que son lo suficientemente complejas. Nunca las reutilice ni las comparta.
• Revise periódicamente los registros y el historial indicados anteriormente de los servicios críticos para identificar usted mismo cualquier incidente potencial.
• No ignore los correos electrónicos legítimos (no de suplantación de identidad) que indican un nuevo inicio de sesión o cambio de contraseña desde un nuevo dispositivo o ubicación.

Aunque las diferencias entre los indicadores de compromiso de los consumidores y de las empresas pueden ser diferentes, los síntomas que experimenta el usuario final son casi los mismos. Las empresas sólo recogen todos los datos para inspeccionar y correlacionar los vectores de ataque para usted como empleado. Al final, todos los usuarios deberían ser conscientes de ellos y tomar las medidas adecuadas para minimizar su riesgo frente a los actores de la amenaza.

Carlos Cantor

Carlos Cantor

GeekAdicto
Ingeniero industrial apasionado por la tecnología. Colombiano amante de la cerveza. Adicto a los E-sports.