<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

¿Cómo la simulación de ataques phishing puede ayudar a implementar estrategias de seguridad?

Publicado en 03-ene-2019 5:00:00

Detallando de forma confidencial la identidad de los colaboradores más vulnerables.

 

¿Cómo la simulación de ataques phishing puede ayudar a implementar estrategias de seguridad?

 

La empresa de seguridad en TI Rapid7 divulgó en su último reporte que los causantes del aumento de robo de identidad de los usuarios eran ellos mismos.


En el primer trimestre de 2018 hubo un aumento de las visitas a sitios web maliciosos, instalación y ejecución de software cuestionable por parte de los usuarios, así el aumento de e-mails con anexos de remitentes desconocidos en la red corporativa. En las organizaciones más grandes, el mal comportamiento de los usuarios fue responsable del 35% de los incidentes durante el periodo del estudio.


Respaldando esa información, el estudio de Verizon sobre el año pasado indicó que el 43% de las violaciones de seguridad de datos usaron alguna forma de phishing. La empresa SecurityIQ afirmó que según sus investigaciones, el 30% de los empleados no son capaces ni de identificar un e-mail malicioso.


A partir de esta información y de muchas otras investigaciones que coinciden, las empresas necesitan conocer el nivel de conocimiento que tienen sus usuarios de red sobre los métodos de phishing y si pueden ser presas fáciles de los hackers.


Estar al tanto de las vulnerabilidades de una red corporativa es indispensable para preparar un plan de contención, implementar contra ataques y disminuir el riesgo de invasión.


Ya que los hackers son cada vez más maliciosos y utilizan técnicas más precisas para invadir las máquinas, por eso, la prevención del público y la alteración de algunos procesos de programación del sistema pueden ayudar a frenar estos ciberataques.


Phishing a sí mismo

Las pruebas de phishing son los procesos que ayudan a los especialistas en seguridad a la hora de realizar un diagnóstico a partir de los colaboradores conectados a los servidores de la empresa e identificar a los más vulnerables.


Es inútil invertir millones de dólares en herramientas y tecnologías que van a impedir la entrada de ataques por gaps en los sistemas cuando las invasiones entran a través de la puerta principal y con el consentimiento del usuario.


Al ejecutar una simulación de phishing es indispensable informar a los colaboradores de que una prueba será ejecutada en determinado periodo, sin dar detalles de la fecha exacta o especificaciones de la operación. Sólo deben tener conocimiento de la acción de la empresa.


Una vez terminado el proceso, es importante dar el diagnóstico del resultado a todos los colaboradores sin exponer o castigar públicamente a los empleados que accedieron a los links o abrieron los falsos anexos. Toda empresa debe tener en cuenta que la prueba de phishing es una herramienta de aprendizaje mutuo.

 

Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?


Es preciso realizar una sesión de entrenamiento para todo el personal y explicar detalladamente las medidas que necesitan ser atendidas por todos los empleados cuando reciban e-mails de remitentes desconocidos, que reconozcan links y páginas maliciosas, así como para que despejen sus dudas públicamente y todos los cabos sueltos sean atados.

 

Simuladores en el mercado

Existen muchos simuladores de ataques cibernéticos disponibles en el mercado. De forma automática, lanzan ataques que emplean las técnicas más recientes en phishing, ransomware, robo de identidad, violación de contraseñas, spyware y otros códigos maliciosos que pueden confundir incluso a los usuarios más conscientes.


Estos simuladores realizan una evaluación de seguridad, colocando en una lista a los usuarios más cuidadosos que consiguen esconder mejor su identidad, datos personales y corporativos. Al utilizar contraseñas fuertes, los usuarios consiguen identificar e-mails y páginas maliciosas, entre otras amenazas.


Con tal información, los equipos de seguridad conseguirán trabajar de forma individualizada la protección de la red y preparar estrategias con protección extra para los usuarios más vulnerables.


En resumen, es una oportunidad más para implementar la estrategia de contención de invasiones y ataques de personas con maliciosas.



Categorias: Seguridad