Abstract
The article describes the analysis carried out on social engineering attacks in Colombia; as well as a compilation of good practices and recommendations to avoid risk that may be applicable to both common users and companies. Initially a brief description of the terminology related to social engineering, regulations, legislation and concepts is made, this with the purpose to familiarize the reader; Subsequently, it is possible to identify which are the most used social engineering techniques that affect the Colombian population. Another important aspect is to mention the strategies or campaigns created by state or private entities to help mitigate the occurrence of incidents related to or caused by this type of attack. Based on this, citizens, government entities and companies must address the issue as a socioeconomic problem, which can affect everything from their family environment to their work environment, or in the case of companies, their image and reputation. On the other hand, by analyzing the reported cases it was possible to identify the techniques used by cyber criminals and in order to help mitigate the insecurity gap, a set of good practices and recommendations is obtained so that people are not affected by attacks based on social engineering, this so that organizations can later use them to raise staff awareness and as a prevention strategy.
References
AcensTechnologies. (2014). Qué es el phishing y cómo protegerse [Archivo PDF]. https://www.acens.com/wp-content/images/2014/10/wp-phising-acens.pdf
Alexander, M. (2016). Methods for Understanding and Reducing Social Engineering Attacks. Sans. https://www.sans.org/white-papers/36972/
Asobancaria. (2022). CSIRT Financiero – Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com
Berenguer Serrato, D. (2018). Estudio de metodologías de Ingeniería Social. [Trabajo Final de Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones] https://openaccess.uoc.edu/handle/10609/81273
Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias cibercrimen Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Castillo, C. (2018). 'Phishing', 'vishing', 'smishing', ¿qué son y cómo protegerse de estas amenazas? BBVA. https://www.bbva.com/es/phishing-vishing-smishing-que-son-y-como-protegerse-de-estas-amenazas/
CERT-UK. (2015). An introduction to social engineering. Public Intelligence. https://info.publicintelligence.net/UK-CERT-SocialEngineering.pdf
colCERT. (2017). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. https://www.colcert.gov.co/?q=acerca-de#:~:text=Nuestra%20Misi%C3%B3n,del%20Ministerio%20de%20Defensa%20Nacional.
CSIRT Financiero. (2019). Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com/quienes-somos
CSIRT-PONAL. (2018). Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co/quienes-somos
Dinca, C. (2016). Fraudes en Internet [Trabajo Final de Grado, Universitat Jaume I]. http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_DincaClaudia.pdf?sequenc e=1
Douglas, T. (2003). Hacker Culture. University of Minnesota Press.
Europol. (2019). Fraude del CEO [Archivo PDF]. https://www.europol.europa.eu/sites/default/files/documents/colombia_1.pdf
Fernández, M. (2018). Ingeniería Social: ¿qué es el Baiting («cebar», o «poner carnada»)? Mailfence. https://blog.mailfence.com/es/que-es-baiting-ingenieria-social/
Fiscalía General de la Nación. (2022). Sistema Nacional de Denuncia Virtual ¡ADenunciar! https://adenunciar.policia.gov.co/Adenunciar/Login.aspx
Goga, O., Venkatadr, G., & Gummadi, K. (2016). Exposing Impersonation Attacks in Online Social Networks [Archivo PDF]. https://lig-membres.imag.fr/gogao/papers/impers_cosn14.pdf
López, C. y Salvador, R. (2015). Ingeniería Social: El Ataque Silencioso [Archivo PDF]. http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf
Martínez, C. (2018). Seguridad por capas frenar ataques de Smishing [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/6255067.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (2016). Guía para la implementación de seguridad de la información en una MIPYME [Archivo PDF]. https://www.mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf
Mitnik, K. (2001). The Art of Deception. Indianapolis: WILEY Publishing. ISBN 0- 471-23712-4
Nohlberg, M. (2018). Securing Information Assets: Understanding, Measuring and Protecting against Social Engineering Attacks [Tesis doctoral. University of Skövde].
Oxman, N. (2016). Estafas informáticas a través de Internet: acerca de la imputación penal del “phishing” y el “pharming” [Archivo PDF]. https://scielo.conicyt.cl/pdf/rdpucv/n41/a07.pdf
Policía Municipal Madrid. (2019). Ingeniería social: ¿Se puede hackear a una persona?[Archivo PDF]. https://cppm.es/wp-content/uploads/2019/03/ingenieria-social-se-puede-hackear-a-una-persona-abr2019.pdf
Policía Nacional de Colombia. (2017). Informe Amenazas del Cibercrimen en Colombia 2016 - 2017. https://caivirtual.policia.gov.co/contenido/informe-amenazas-del-cibercrimen-en-colombia-2016-2017
Policía Nacional de Colombia. (2017). Balance cibercrimen en Colombia 2017 [Archivo PDF]. https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf
Policía Nacional de Colombia. (2018). CAI Virtual. https://caivirtual.policia.gov.co/contenido/cai-virtual
Policía Nacional de Colombia. (2022). CAI Virtual. https://caivirtual.policia.gov.co/
Policía Nacional de Colombia. (2022). CSIRT-PONAL - Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co
Sánchez, G. (2012). Delitos en Internet: Clases de fraudes y estafas y las medidas para prevenirlos [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/4198948.pdf
TicTac. (2021). Tendencias del cibercrimen 2021-2022 [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Valverde, E. (2012). Seguridad en Sistemas de Información. Un recorrido a vista de pájaro [Archivo PDF]. https://ruidera.uclm.es/xmlui/bitstream/handle/10578/2302/Seguridad%20en%20Si-stemas%20de%20Informaci%C3%B3n%20ESI%202012-0.4.pdf?sequence=1&isAllowed=y
Wright, G. (2019). Watering hole attack. Tech Target. https://www.techtarget.com/searchsecurity/definition/watering-hole-attack
Comments
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 3.0 Unported License.
Copyright (c) 2022 Paola Maritza Rincón Nuñez