Incluso si tiene todos los detalles cuando se trata de proteger su centro de datos, sus implementaciones en la nube, la seguridad física de su edificio y ha invertido en tecnologías defensivas, cuente con las políticas y procesos de seguridad adecuados y mida sus efectividad y mejorar continuamente, aún así un ingeniero social astuto puede abrirse camino a través (o alrededor).
¿Cómo funciona la ingeniería social?
La frase «ingeniería social» abarca una amplia gama de comportamientos, y lo que todos tienen en común es que explotan ciertas cualidades humanas universales: codicia, curiosidad, cortesía, deferencia a la autoridad, etc. Si bien algunos ejemplos clásicos de ingeniería social tienen lugar en el “mundo real” (por ejemplo, un hombre con uniforme de FedEx que entra en un edificio de oficinas) gran parte de nuestra interacción social diaria tiene lugar en línea, y ahí es donde la mayoría de los ataques de ingeniería social suceder también. Por ejemplo, es posible que no pienses en suplantación de identidad o sonriendo como tipos de ataques de ingeniería social, pero ambos se basan en engañarte (pretendiendo ser alguien en quien confías o tentándote con algo que deseas) para que descargues malware en su dispositivo.
Esto plantea otro punto importante: la ingeniería social puede representar un solo paso en una cadena de ataques más grande. Un texto smishing utiliza dinámicas sociales para atraerlo con una tarjeta de regalo gratuita, pero una vez que toca el enlace y descarga el código malicioso, sus atacantes utilizarán sus habilidades técnicas para hacerse con el control de su dispositivo y explotarlo.