1 2 3 4 5 6

Hackeo visual expuesto

Help Net Security 22-Feb-2015
Aunque la mayoría de profesionales de seguridad se centran en bloquear las violaciones de datos de ataques cibernéticos, un nuevo estudio expone al hackeo visual, un método de baja tecnología utilizado para capturar información sensible, confidencial y privada para uso no autorizado, como un riesgo empresarial menospreciado.

Un experimento de hackeo visual realizado por el Instituto Ponemon a nombre del Asesor del Concejo de la Privacidad Visual y de 3M Company encontró que, en nueve de cada diez intentos (88%), un hacker de sombrero blanco fue capaz de hackear visualmente información confidencial de la empresa, como las credenciales de acceso y de inicio de sesión de las empresas, lo que pondría a una empresa en riesgo de una fuga de datos mayor.

Durante el análisis, un experto en seguridad informática especializado en pruebas de penetración entró en las oficinas de ocho empresas con sede en EE.UU. bajo el disfraz de un trabajador temporal de medio tiempo. Intentó extraer visualmente información sensible o confidencial usando tres métodos: caminar por las oficinas recolectando información a la vista en escritorios, pantallas y otros lugares sin privacidad, tomado documentos marcados como confidenciales y, por último, haciendo uso de un teléfono inteligente para tomar fotos de la información confidencial mostrada en una pantalla. Estas tres tareas se realizaron a la vista de otros trabajadores de la oficina.

El estudio reveló lo siguiente:

  • El hackeo visual ocurre rápidamente: en un 45% se produce en menos de 15 minutos, mientras que en un 63% ocurren en menos de media hora.
  • Generalmente pasa desapercibido: en 70% de los incidentes, el hackeo visual no fue detenido por empleados.
  • Varias piezas de información sensible pudieron ser hackeadas visualmente: Incluyendo 63% de listas de contactos, 42% de información de clientes, 37% de finanzas corporativas, 37% de accesos y llaves de accesos.
  • Los dispositivos desprotegidos poseen gran oportunidad de extraer información sensible de hackeo visual.
  • Los pisos abiertos suponen una mayor amenaza para la privacidad visual.
  • Las áreas funcionales sin regular son más propensas a experimentarlo: los roles de servicio al cliente son más propensos a estos ataques.
  • Los controles de hackeo visual son efectivos. Por ejemplo, las políticas de escritorio limpio.
Fuente: Help Net Security GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT