professional-bandaid-slinger
Professional-Bandaid-Slinger
1 post
LABORATORIO DE INFORMÁTICA FORENSE
Don't wanna be here? Send us removal request.
Text
¿Puede su empresa detener los ataques de ingeniería social?
Los ataques de ingeniería social como el phishing, el baiting y el scareware se han disparado para ocupar el primer lugar como la causa número 1 de las infracciones de seguridad cibernética.
Entonces, ¿qué hace que la ingeniería social sea tan efectiva? Cuando los ciberdelincuentes utilizan tácticas de ingeniería social, se aprovechan de nuestro instinto natural de ayudarnos unos a otros. Y resulta que esos instintos son tan fuertes que pueden anular nuestro sexto sentido sobre el delito cibernético.
Pero nuestro impulso de ayudar a las personas no es lo único que impulsa la ingeniería social. Los delincuentes están utilizando nuevos métodos que se enfocan en las vulnerabilidades de las fuerzas laborales híbridas. Estas nuevas tácticas eluden las capas individuales de seguridad y tienen tanto éxito que los ciberdelincuentes las utilizan para atacar a los trabajadores.
Siga leyendo para aprender cómo funciona la ingeniería social, cómo detectar la ingeniería social y cómo detener la ingeniería social.
¿Cómo funciona la ingeniería social?
La ingeniería social es un tipo de ciberataque en el que los delincuentes utilizan el engaño para engañar a sus víctimas para que entreguen voluntariamente información confidencial.
Aquí hay algunas tácticas comunes de ingeniería social:
Uso de las redes sociales para encontrar información personal: Los delincuentes se dirigen a sitios de redes sociales como LinkedIn para encontrar a su próxima víctima, y ​​utilizan cualquier información personal que encuentren para crear correos electrónicos de phishing convincentes.
Interpretación: Los ciberdelincuentes se están aprovechando del anonimato que viene con los arreglos de trabajo híbridos para hacerse pasar por personas. Si nunca ha conocido a nadie en su departamento de TI, es difícil saber cuándo alguien se está haciendo pasar por ellos.
Orientación a dispositivos personales utilizados para el trabajo: Con el auge del trabajo híbrido aquí para quedarse, las líneas entre el trabajo y la vida hogareña se están desdibujando. Los empleados ahora usan dispositivos de trabajo para asuntos personales y dispositivos personales para conectarse al trabajo. ¿El problema? Los dispositivos personales a menudo carecen de una seguridad sólida.
Cómo detectar la ingeniería social
Entonces, ¿cómo detectar las estafas de ingeniería social? Estas son algunas de las señales de advertencia de que está siendo atacado:
Solicitar información de inicio de sesión: Si recibe un mensaje que le solicita las credenciales de inicio de sesión, incluso si proviene de una fuente confiable, probablemente sea el objetivo de un ataque de ingeniería social. No hay ninguna razón por la que otra persona necesite su información de inicio de sesión, incluso si es su jefe o su departamento de TI.
Pido dinero urgente: Del mismo modo, casi nunca hay una razón por la que alguien, incluso alguien que conoces, necesite dinero con urgencia.
Pidiendo verificar su información: Este tipo de ingeniería social pide a las víctimas que verifiquen su información para ganar un premio o una ganancia inesperada. Pero incluso si el mensaje proviene de una organización legítima, no significa que no sea una estafa con delincuentes que falsifican un correo electrónico o se hacen pasar por una empresa.
Cómo detener los ataques de ingeniería social
Ahora que ha aprendido las tácticas más nuevas y cómo detectar la ingeniería social, todo lo que necesita es aprender a detenerla, los expertos del LABORATORIO DE INFORMÁTICA FORENSE recomiendan defensas en capas para prevenir estrategias de ingeniería social como el phishing. Esto se debe a que la mayoría de los ataques de ingeniería social son muy buenos para superar capas individuales de protección cibernética.
Usted y su empresa pueden mantenerse a salvo de las estafas de ingeniería social al combinar Endpoint Protection y Email Security. Obtiene aún más protección si puede agregar Capacitaciones de concientización sobre seguridad y Protección de DNS.
Cada capa que agrega le brinda una mejor oportunidad de detener las tácticas de ingeniería social.
1 note · View note