La cuenta personal de Twitter del principal diplomático de ciberseguridad de EE. UU. fue pirateada
El Director Ejecutivo de Endgame Inc., Nate Fick, habla en la Cumbre de Montgomery en Santa Bárbara. … [+]Mónica, California, el miércoles 8 de marzo de 2017. Esta cumbre reunirá a inversionistas y líderes empresariales importantes para analizar las principales innovaciones tecnológicas y comerciales. Fotógrafo Patrick T. Fallon/Bloomberg© 2017 Bloomberg Finanzas LPEste fin de semana, el principal diplomático de seguridad cibernética de Estados Unidos negó el hecho de que su cuenta de Twitter haya sido pirateada. Describió el incidente como “parte de los peligros del trabajo”.Aunque no está claro quién fue el responsable del hackeo, o si hubo publicaciones no autorizadas, Nate Fick, quien fue nombrado jefe de la recién formada Oficina de Ciberespacio y Política Digital en junio, simplemente señaló: “Mi cuenta fue pirateada. peligros del trabajo…”Fick es un veterano de la Infantería de Marina y fue director ejecutivo de la empresa de seguridad cibernética Endgame Inc. También señaló que, si bien rara vez usa esta cuenta personal, su trabajo se promociona a través de una cuenta oficial del Departamento de Estado.Roger Entner de Recon Analytics, analista de tecnología e industria, dijo: “Nadie está a salvo de ser pirateado o de usar una contraseña fácil de descifrar”.No está claro cómo fue pirateada la cuenta de Fick o qué medidas de seguridad tomó. Esto es para advertir que cualquiera puede convertirse en víctima de tal ataque.Aunque las cuentas de redes sociales pueden causar serios problemas, las organizaciones y las personas a menudo las subestiman. Los piratas informáticos pueden cambiar las direcciones de correo electrónico y los números de recuperación de cuentas, y bloquear a los titulares de las cuentas. Este problema puede resultar difícil de resolver para la persona promedio, ya que la mayoría de las plataformas de redes sociales utilizan procesos automatizados para verificar y recuperar cuentas. “Esto no siempre es posible porque los atacantes han alterado la información de recuperación”, advirtió Erich Kron, defensor de la conciencia de seguridad de KnowBe4.cual es el dañoSi bien no parece haber ningún tweet malicioso en este caso, no siempre es así. Hackear una cuenta de redes sociales puede tener consecuencias más serias que simplemente enviar tweets ofensivos.Kron explicó que al tomar el control de la cuenta, los atacantes pueden acceder a los mensajes directos de la cuenta y utilizarlos para lanzar ataques de ingeniería social contra los seguidores. Una cuenta genuina, a diferencia de cuentas similares, tiene una confianza asociada que hace que las estrategias de ingeniería social sean más exitosas, especialmente si se trata de una cuenta oficial o conocida.seguridad de la cuentaEstos hacks podrían haber sido causados por Fick usando la cuenta personal con menos frecuencia. Debido a esto, es importante recordar que las cuentas aún pueden estar activas incluso si “se toma un descanso” o deja las redes sociales. Incluso si un usuario ha dejado de publicar, eso no significa necesariamente que sea menos probable que sea atacado.Del mismo modo, estos pueden perderse de vista y, por lo tanto, perderse completamente de vista, hasta que sea demasiado tarde. Incluso si solo usa algunos sitios de redes sociales, es importante mantener el mismo nivel de seguridad que mantiene con sus cuentas diarias.Kron dijo: “Para proteger las cuentas, los usuarios deben usar una contraseña única, que es compleja si es posible, y habilitar la autenticación de múltiples factores (MFA)”.Este paso adicional también puede ayudar a determinar si alguien ha intentado iniciar sesión en una cuenta, incluso si no se usa activamente. Los MFA se pueden enviar como un correo electrónico o una solicitud de texto y se utilizan para notificarle sobre actividades no autorizadas.Kron señaló que MFA no brinda una solución para todos los ataques, pero podría agregar una capa adicional de dificultad. También advirtió contra el uso de contraseñas compartidas para cuentas de redes sociales. Debido a que las personas reutilizan las contraseñas en diferentes lugares, el relleno de credenciales se puede usar para robar nombres de usuario y contraseñas de cuentas de redes sociales.(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = “//connect.facebook.net/en_US/sdk.js#xfbml=1&version=v2.5”; fjs.parentNode.insertBefore(js, fjs); }(document, ‘script’, ‘facebook-jssdk’));
El personal militar debe observar cómo usa las redes sociales
Las redes sociales son una amenaza potencial para el personal de servicio, advierten los expertos … [+]Los actores de amenazas extranjeras pueden atacarlogettyAntes de que las redes sociales se convirtieran en un área para expresar la opinión de uno o dirigirse a otros, la mayoría de estos servicios le permitían simplemente compartir sus pensamientos con algunas fotos. De hecho, menos personas están haciendo esto hoy, y podría ser bueno para el país, o incluso para el mundo, si las redes sociales fueran más sobre las redes sociales nuevamente.Sin embargo, un grupo, los uniformados, pueden “exagerar” más fotos e información de lo que deberían. En los últimos años esto ha sido un problema. The New York Times informó sobre esto en enero de 2019Algunos secretos de la OTAN han sido revelados en publicaciones en redes sociales.El Departamento de Defensa de EE. UU. ha advertido al personal de servicio que no publique fotos de bases militares. El Ejército de los EE. UU. recuerda a los soldados que cumplan con el Código Uniforme de Justicia Militar. Esto incluye vincular o publicar material que viole el UCMJ, el Código de Conducta para Soldados. Los soldados también deben ser conscientes de que las plataformas de redes sociales no se pueden utilizar para publicar/publicar comentarios sobre superiores y divulgar información confidencial.Se plantean muchas preocupaciones sobre cómo los trabajadores de servicios podrían usar las redes sociales para dañarlos o atacarlos.Dirigido por actores extranjerosA los expertos les preocupa que la amenaza de los actores de amenazas extranjeros que utilizan las redes sociales para atacar al personal militar pueda representar una amenaza grave. Los agentes pueden acercarse a ellos para tratar de ganarse su confianza. Este actor profesional de amenazas extranjeras puede tardar un tiempo en conocerlos y luego convencerlos o atraerlos.Tom Garrubba (Director de Gestión de Riesgos de Terceros) en Echelon Risk + Cyber dijo que los miembros del servicio tienen un elemento de seguridad nacional único en su función. Los actores de amenazas extranjeras pueden hacerse amigos y ganarse su confianza a largo plazo, pero solo entonces los convencerán o engañarán para que revelen información personal o comercial confidencial. Los seres humanos tienen un deseo innato de gustar. Muchas personas hacen cosas extrañas para mantener positivas sus redes sociales.Los problemas también podrían estar en la propia aplicación. Garrubba recomendó que el personal militar haga todo lo posible para averiguar quién desarrolló y posee una aplicación y cómo se comparten o recopilan los datos.”A menudo, estas aplicaciones, como TikTok, WhatsApp y otras, permiten que los datos se envíen a lugares como China y otras regiones geopolíticamente sensibles sin que el usuario tenga idea de lo que sucede detrás de escena”, continuó Garrubba. Si un miembro militar usara una aplicación de este tipo, haría bien en no discutir ninguna información personal, incluida su familia y su posición. También debe evitar comentar o discutir asuntos estratégicos o políticos. Debe tener en cuenta que dichos comentarios pueden permanecer en línea indefinidamente y otros pueden usarlos fácilmente para amenazarlo o seducirlo a usted o a sus seres queridos.pesca submarinaSe puede hacer lo mismo con el personal de servicio que con el comerciante. Lo que alguien comparte en las redes sociales es a menudo la información que ayuda a los malos actores. Entonces puede utilizar el phishing selectivo a su favor.dr. Darren Williams es el CEO de BlackFog, uno de los miembros del Dr. Empresa de ciberseguridad fundada por Darren Williams. “El phishing selectivo se centra únicamente en la capacidad de los actores de amenazas para atacar un sistema con inteligencia altamente personalizada”, dijo. Son los ataques tan obvios que la gente no se da cuenta de que hacen las mejores amenazas. Cuando su dispositivo se ve comprometido, la información personal se filtra en línea y las personas que conoce son víctimas de un ataque, la amenaza para usted es real.Los miembros del servicio deben tener cuidado con lo que comparten y los enlaces en los que hacen clic. dr. Williams dijo que es fácil ser engañado para hacer clic en el enlace equivocado a través de las plataformas sociales. Los actores de amenazas están decididos a engañarlo para que haga clic en el enlace incorrecto para recibir su carga útil. Por lo tanto, evite los clics directos para redirigirlo a otro sitio web que facilite la descarga de un archivo.mira las fotosCada correo enviado por o a un miembro de las fuerzas armadas durante la Segunda Guerra Mundial se revisó minuciosamente. Los trabajadores de servicios de hoy en día pueden compartir accidentalmente demasiadas cosas simplemente tomando una foto y subiéndola.Jake Williams, Director Ejecutivo de Inteligencia de Amenazas Cibernéticas de SCYTHE, y Jake Williams afirmaron que las fotos publicadas en las redes sociales podrían representar una amenaza grave para la protección de las fuerzas armadas.J. Williams agregó que los asesores pueden ver fotos de unidades militares y evaluar su estado. También tienen la capacidad de comprender cómo se diseñan las instalaciones para la orientación. Aunque las fotos de marcadores geográficos se están volviendo cada vez más raras, representan un peligro obvio para la seguridad operativa de cualquiera que opere desde bases. Open Source Intelligence (OSINT) a menudo se puede usar para geoetiquetar fotos para ubicar dónde se tomaron, incluso sin usar datos EXIF . El equipo de BellingCat sobresale en esto, y el personal militar debe asumir que sus oponentes tendrán las mismas (o mejores) habilidades.¿Cuál es la solución a estas posibles amenazas?Los miembros del servicio deben practicar la seguridad operativa (OPSEC) y administrar su presencia en línea. Matthew Marsden, vicepresidente de gestión técnica de cuentas en Tanium (una empresa privada de gestión de información y ciberseguridad), dijo que los miembros del servicio deben usar todos los controles de seguridad disponibles en cada sitio web y minimizar su huella en línea tanto como sea posible. Si bien puede ser tentador publicar fotos y detalles de viajes relacionados con el trabajo, hacerlo podría exponer información confidencial.(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = “//connect.facebook.net/en_US/sdk.js#xfbml=1&version=v2.5”; fjs.parentNode.insertBefore(js, fjs); }(document, ‘script’, ‘facebook-jssdk’));
Meta agrega zonas de “Límite personal” en VR para limitar el comportamiento de acoso
Es decepcionante, pero siempre puedes estar seguro de que con cualquier tecnología centrada en lo social algunas personas la usarán para acosar y abusar de otros, de cualquier manera imaginable.
Más recientemente, esto ha surgido en la realidad virtual, con varios incidentes de mujeres en el mundo de realidad virtual en evolución de Meta que han sido atacadas de maneras extremadamente preocupantes.
The Verge informó sobre esto en diciembre Un extraño en el ámbito digital manoseó a un probador beta de la funcionalidad Horizon Worlds de Meta, que es el reemplazo de las redes sociales en la realidad virtual. Luego, a principios de este mes, una mujer dijo que era su “prácticamente violada en grupo” en el entorno de realidad virtual. Obviamente, estos son problemas importantes, especialmente porque Meta apunta a un mayor cambio hacia la realidad virtual como parte de su desarrollo Metaverse. Debido a esto, Meta se vio obligado una vez más a presentar un nuevo límite personal para los avatares de realidad virtual en ambos hoy. horizonte mundos y Lugares del horizonte. Como explica Meta:
“Personal Boundary evita que los avatares se separen una cierta distancia, lo que crea más espacio personal para las personas y facilita evitar interacciones no deseadas. Lanzado a través de Horizon Worlds y Horizon Venues a partir de hoy, Personal Boundary proporcionará, de manera predeterminada, una sensación de casi 4 pies entre su avatar y los demás”. Por eso no podemos tener cosas bonitas.
Funcionalmente, por supuesto, esto no cambia mucho en el espacio de realidad virtual actual, es simplemente decepcionante que necesitemos tales medidas. Pero obviamente lo estamos haciendo de nuevo, y como Meta intenta convertir a tantas personas como sea posible a sus nuevas salas de conexión más inmersivas, especialmente porque su aplicación principal ahora está perdiendo usuarios activos, obviamente se siente la necesidad de implementar tales protecciones de inmediato. , para evitar más daños e informes negativos.
Porque como dice el personaje de Jeff Goldblum en Jurassic Park, “la naturaleza encuentra un camino”, que funciona tanto en un sentido positivo como negativo. Con las plataformas de redes sociales que ofrecen más formas que nunca de mantenerse conectados con los demás, ahora podemos encontrar más personas de ideas afines, aprender más sobre otras culturas y explorar nichos e intereses individuales de formas que antes no eran posibles. pasado. Pero las redes sociales también han facilitado la formación de grupos cada vez más dañinos, el acoso concertado de personas disidentes, la difusión generalizada de información errónea y desinformación, y la cosificación y el daño de los usuarios por cualquier motivo. Los usuarios no deberían tener que molestarse con estos elementos, en teoría deberíamos poder usar estas tecnologías para siempre, lo cual ha sido la esperanza subyacente de los CEO y visionarios de las redes sociales que a menudo parecen haber hecho la vista gorda con el lado de la moneda. . Pero las repercusiones de tal daño son significativas, posiblemente más significativas en general que las positivas. Pero ahora no hay vuelta atrás, las plataformas sociales ya están integradas en nuestra interacción, lo que significa que los proveedores de alojamiento solo tienen que trabajar para mejorar sus sistemas para evitar el abuso y contrarrestarlo siempre que sea posible.
No es posible eliminar completamente tal comportamiento. Nuevamente, esta es la naturaleza humana y, como lo han señalado repetidamente los ejecutivos de Meta, sus plataformas son simplemente un reflejo de la sociedad y de tendencias sociales más amplias. No es culpa de Meta que las personas tengan impulsos negativos y opten por proyectarlos a través de sus apps.
Pero, de nuevo, lo es, razón por la cual Meta está haciendo todo lo posible para abordar estos problemas.
La realidad virtual abre formas completamente nuevas de acoso y proporcionará un medio para muchos más incidentes como estos. Y eso es antes de entrar en los casos de uso más cuestionables de la tecnología VR y el impacto que podría tener en el comportamiento de las personas.
Ciertamente, poner a los usuarios en un entorno virtual más inmersivo donde puedan acosar y humillar a las personas y cometer crímenes ficticios no es bueno para su enfoque mental de la vida real y cómo actuar en público. Pero es muy probable que nos dirijamos a eso, ya que Meta lanzará Grand Theft Auto en realidad virtual en algún momento de este año. Parece una experiencia de juego interesante y adictiva. Pero la forma en que se trata a los personajes en GTA es demasiado negativa, y varios estudios han demostrado que Jugar videojuegos 2D violentos, especialmente GTA, puede aumentar el comportamiento agresivo e insensibilizar a las personas a la violencia..
Solo puedo imaginar que lo mismo sea cierto más directamente de una experiencia totalmente inmersiva como esta. Por supuesto, GTA VR tiene clasificación R y, en teoría, solo está disponible para adultos. Como cualquier otro juego de GTA.
Es un gran problema: si construye un mundo alternativo, con más estimulantes y más aportes para sumergirse en un entorno completamente diferente, eso también aumenta los factores de riesgo y podría conducir a efectos mentales y de desarrollo mucho mayores de diferentes maneras.
Pero, de nuevo, los directores ejecutivos de tecnología parecen cegados por los aspectos positivos y el potencial de lo que está por venir. Esto reemplazará las interacciones del mundo real y creará formas completamente nuevas de interactuar y compartir experiencias únicas con sus seres queridos, reduciendo la soledad y permitiendo prácticamente todo lo que pueda soñar.
Pero no todos los sueños se filtran a través de una lente positiva, y no todas las personas adoptarán el mismo enfoque. Pasar por alto los aspectos negativos podría ayudar a Meta a ganar más dinero, pero también conducirá a más daños en el mundo real de muchas maneras.
Construir zonas de amortiguamiento para avatares es un desarrollo decepcionantemente necesario. Pero probablemente sea solo el comienzo.