Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

LinkedIn tampoco se salva de los ciberdelincuentes

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

LinkedIn se considera la plataforma más grande que brinda información a profesionales y empresas con aproximadamente 875 millones de usuarios en más de 200 países. Este enfoque en la información relacionada con el trabajo es una de las razones por las que los ciberdelincuentes se sienten atraídos por la red.

El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.

De acuerdo con TrendMicro, una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.

A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).

¿Cómo los delincuentes monetizan los datos?

Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.

¿Qué pueden hacer los usuarios para protegerse?

● Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.

● Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.

● Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.

● Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.

● Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.

¿Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos?

● Según especialistas de TrendMicro, establezca e implemente políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente. Es probable que esto varíe según los roles, ya que los empleados manejan la información con diferente sensibilidad jerárquica y confidencialidad. Es probable que los roles más altos requieran pautas más restrictivas debido al acceso a la información, y las políticas que se implementarán deben identificar claramente a los empleados, los límites, las clasificaciones de datos y los requisitos legales cubiertos.

● Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.

● Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.

● Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.

● Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología