El lado más débil de la seguridad es el usuario

El lado más débil de la seguridad es el usuario
Sin comentarios

Los ataques de ingeniería social están basado en explotar la confianza del usuario. En lugar de utilizar técnicas de hacking para hacerse con privilegios para instalar software malicioso, buscan que sean los propios usuarios los que decidan instalar voluntariamente estos programas. Y es que como ya sospechábamos mucho, el lado más débil de la seguridad es el usuario.

En un informe elaborado por la empresa de seguridad informática Check Point nos indica que una de cada dos empresas ha sufrido ataques basados en técnicas de ingeniería social en los últimos dos años, en concreto un 48%. En concreto sufren un ataque al mes más o menos durante este periodo de tiempo. Vamos a ver que buscan estos atacantes y por qué medios tratan de conseguirlo: * Los atacantes buscan llegar a los usuarios a través de correos electrónicos de phishing en un 47%, seguidos de las redes sociales, donde se expone información personal y profesional 39% y dispositivos móviles inseguros 12%. En principio se busca que el mensaje llegue desde una dirección conocida de un equipo que ya ha sido infectado previamente, ya sea por correo o enlaces a webs maliciosas en redes sociales, cada vez más habituales.

  • Y lo que esperan conseguir con estos ataques es, en primer lugar el ánimo de lucro en un 51%, seguido por el acceso a información propietaria en un 46% o la obtención de ventajas competitivas en un 40% de los casos y la venganza para un 14%.

Más allá de las medidas de seguridad que se puedan implementar, lo cierto es que ante estos ataques la formación de los usuarios, mantener una cultura de seguridad en entornos corporativos es fundamental a la hora de conseguir que estos ataques no tengan éxito y finalmente no consigan su objetivo, y se mantenga la continuidad de negocio.

Lo cierto es que los virus y malware han evolucionado. Si hace un tiempo la principal consecuencia era un mal funcionamiento de los equipos, hoy en día lo que se busca es acceso a la información sin hacer ruido, sin que se note que se está accediendo a estos datos. De esta forma se trata se explotar esta vulnerabilidad a lo largo del tiempo sin que se sospeche de que el equipo está infectado.

Vía | techWEEK Más Información | Check Point En Tecnología Pyme | El usuario más peligroso para la seguridad no es el que tiene menos conocimientos informáticos

Temas
Comentarios cerrados
Inicio