Posterior a mirar en diferentes repositorios y sitios webs de internet al final hemos descubierto la respuesta que te enseñamos más adelante.
Solución:
La ingeniería social inversa (RSE) puede significar dos cosas: ataque en el que el atacante es una entidad confiable (caso 1) o ataque en el que el atacante se convierte en víctima (caso 2).
Cuando hablamos del caso 1 suele haber tres etapas de ataque. La etapa uno se llama sabotaje, donde se produce el daño inicial. La etapa dos o publicidad es donde el atacante gana la confianza de la víctima y la persigue, él es quien puede resolver el problema que tienen (hecho en la etapa 1). La etapa tres (asistencia) es donde el atacante obtiene la información/propiedad que necesita.
La ventaja de RSE es que el ataque es mucho más difícil de descubrir. Por otro lado, la principal desventaja es la complejidad.
La mejor defensa contra este tipo de SE (ingeniería social) es utilizar empresas confiables para hacer cualquier trabajo que necesite subcontratar. Además, la verificación de antecedentes de las personas que tienen acceso a sus áreas críticas puede prevenir tales ataques.
El caso 2 es una situación en la que el atacante inicial se convierte en víctima. Sin embargo, es muy poco probable que este tipo de SE ocurra en el entorno empresarial y se encuentra principalmente en el ejército (o para usar una palabra elegante, contrainteligencia).
Un ejemplo de este tipo de ataque podría ser el llamado “ataque inverso”, donde cuando se reconoce el ataque, la víctima puede realizar un ataque contra el atacante inicial o puede redirigir al atacante a alguien que sepa cómo contrarrestarlo. Por ejemplo, los atacantes llaman a la recepción y solicitan información X. En lugar de darle información X, la recepción redirige la llamada al departamento de seguridad. Otro ejemplo del caso 2 RSE es cuando se alimenta al atacante con false datos (los organismos encargados de hacer cumplir la ley a menudo realizan este ataque).
La ingeniería social inversa es una forma de ingeniería social. Podemos decir que todos los ataques de ingeniería social inversa son un ataque de ingeniería social.
Un ataque de ingeniería social inversa es cuando un atacante se convierte en un punto de ayuda para una víctima. La víctima pensará en el atacante como una persona de confianza porque le está ofreciendo ayuda para solucionar el problema.
Un ejemplo puede ser un atacante que primero sabotea una red y luego se hace pasar por un técnico para ayudar y resolver el problema de la víctima.
Este enfoque se usa a menudo porque la víctima entregará las contraseñas más fácilmente. Si alguien te llama y te pide tu contraseña, te resistirás a dársela. Si llama a un técnico y le pide su contraseña, es más probable que se la dé.
Lectura adicional: ingeniería social inversa en las redes sociales en línea.
La ingeniería social inversa no difiere de la ingeniería social “normal” de manera significativa, más allá del hecho de que la postura adoptada podría describirse como algo “pasiva”.
La inversión radica en el pretexto utilizado y tiene como objetivo incitar a la víctima a actuar por iniciativa propia, aumentando así la confianza percibida.
Un ejemplo sería hacerse pasar por una figura de autoridad para establecer el contacto inicial y desencadenar ciertas acciones de seguimiento, en lugar de que un atacante se acerque a las víctimas para hacer lo mismo.
Los ataques de abrevadero son un ejemplo de ingeniería social inversa:
Hundimiento de guiones para niños