De acuerdo con el estudio Digital 2021 de HootSuite y We Are Social hay más de 4.033 millones de usuarios de redes sociales en todo el mundo, lo que supone un 13,7 por ciento más si comparan las cifras de abril de 2020 y abril 2021.
Además, los usuarios dedican más de 2 horas y 22 minutos al día de media a las redes sociales y cuando acceden a ellas lo hacen principalmente a través de un dispositivo móvil (en un 99% de los casos).
Esta facilidad de acceso puede suponer que muchos usuarios utilicen estas plataformas mientras están en su jornada laboral y que la conexión sea a través de la red de Internet de la empresa, lo que puede provocar brechas de ciberseguridad en la propia empresa a través del robo de datos personales de la plantilla.
Estas brechas pueden desembocar en el robo de información financiera o de credenciales vinculadas a la organización o por los ataques al equipo que se esté utilizando, como advierten desde el grupo de ciberseguridad español Excem Technologies, en un comunicado.
La suplantación de identidad es una de las principales vías de ataque de los cibedelincuentes, quienes utilizan diferentes técnicas ('phishing', 'spoofing' o 'smishing') para hacerse con información sensible del empleado, como datos personales o credenciales de acceso.
En el caso del 'phishing', los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario. El 'spoofing' se refiere a los correos electrónicos y a la falsificación del encabezado de un correo electrónico con el propósito de que el mensaje parezca haber sido enviado por alguien o desde otro lugar que no sea la fuente real, mientras que el 'smishing' utiliza como vía de comunicación los mensajes de texto o SMS.
A través de la suplantación de identidad los ciberdelincuentes lanzan sus ataques de 'malware'. Uno de los más comunes son los de 'ransomware'. Con este tipo de código maligno el hacker secuestra la información y ficheros del usuario y los tendrá retenidos a cambio de cierta cantidad de dinero. En este caso, si se ha accedido a redes sociales desde un dispositivo móvil de uso empresarial, el empleado provocar un ataque a toda la red corporativa.
Desde Excem Technologies señalan que ya son varios los casos de redes sociales que han experimentado un ciberataque que ha supuesto la exposición de multitud de datos personales de los usuarios. En la mayoría de los casos los ficheros personales acaban en la Dark y Deep Web.
Estas dos versiones de la web son las capas de Internet que más espacio ocupan, pero a las que resulta más complicado acceder ya que contienen información que no está indexada a ningún buscador. De este modo, los delincuentes saben las credenciales de ciertos perfiles que les servirán para utilizar más adelante para realizar suplantaciones de identidad.
Los expertos de Excem Technologies recomiendan a las empresas establecer una serie de medidas y políticas de ciberseguridad en las que las redes sociales sean un factor más a tener en cuenta, sobre todo por los empleados. Por ello entienden que es imprescindible realizar jornadas de formación y concienciación para los trabajadores, para que sean conscientes del peligro que conlleva compartir cierta información en redes sociales. Pero también utilizar contraseñas robustas y realizar un análisis de las redes sociales, que permitirá identificar información clave o generar perfiles sospechosos.