El método de ataque más peligroso: la ingeniería social

El método de ataque más peligroso: la ingeniería social

Compartir publicación

Según el Informe de investigaciones de violación de datos de Verizon, el 74% de las violaciones de seguridad son el resultado de ataques exitosos de ingeniería social, errores, abuso y otras debilidades humanas. También en muchas empresas.

Una pequeña buena noticia: en el año anterior, se registró el 82 por ciento de las brechas de seguridad. Pero el 74 por ciento se queda según el Informe de investigaciones de violación de datos de Verizon Ataques de ingeniería social. El método de ataque más exitoso con un 50 por ciento es el pretexto, es decir, una actividad de ingeniería social con un pretexto específico como desencadenante. Este es un aumento del doble en comparación con el año pasado.

Suplantación de identidad, suplantación de identidad, suplantación de identidad

El pretexto es una especie de "siempre verde" de estos informes, que, sin embargo, también ilustra el potencial de amenaza de esta variante de ingeniería social. La forma más común es el phishing, más específicamente el phishing por correo electrónico. En el asunto y en el domicilio de la presunta víctima se establece contacto con pretexto.

Dependiendo del tipo de pretexto, el inicio de la conversación a veces está más o menos específicamente dirigido al destinatario. Las estrategias clásicas para las víctimas en el entorno corporativo son el fraude del CEO, el compromiso del correo electrónico comercial, las solicitudes de soporte de TI o un presunto empleado externo o anterior que necesita soporte. Según el destinatario o su presencia en las redes sociales, los límites entre los niveles profesional y privado pueden volverse borrosos.

Los ataques más simples siempre tienen éxito

Los resultados del informe confirman una vez más el éxito de los medios básicamente simples de los ciberdelincuentes. Además, la mayoría de estas actividades están destinadas a causar daño financiero a la víctima. El problema sigue siendo que, a pesar de la mejora continua de los filtros de correo electrónico y la protección profesional de endpoints, los atacantes aún logran eludir los mecanismos de protección y envían dichos correos electrónicos a las víctimas seleccionadas.

La revolución tecnológica que rodea a ChatGPT y otros modelos de lenguaje de IA está acelerando esta tendencia, ya que el contenido se puede crear más rápido y dirigido con mayor precisión al destinatario.

¿Tienes un momento?

Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!

Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.

Aquí vas directo a la encuesta
 

Los pretextos son compatibles con ChatGPT

Ninguna tecnología puede dejar de pretextar, ya que los ciberdelincuentes siempre encuentran nuevas formas de eludir los controles de seguridad. Por esta razón, al menos las empresas deberían preparar a sus empleados para estas amenazas. Esto se logra con capacitación en concientización sobre seguridad. Sin embargo, solo si están bien hechos y reflejan la vida cotidiana de los empleados. Por lo tanto, es recomendable armar un programa completo con contenido variado para entrenar continuamente los últimos intentos de pretexting con enfoques lúdicos pero también con correos electrónicos de phishing simulados.

Más en Knowbe4.de

 


Acerca de KnowBe4

KnowBe4, proveedor de la plataforma más grande del mundo para capacitación en concientización sobre seguridad y phishing simulado, es utilizado por más de 60.000 empresas en todo el mundo. Fundada por el especialista en seguridad de datos y TI Stu Sjouwerman, KnowBe4 ayuda a las organizaciones a abordar el elemento humano de la seguridad creando conciencia sobre el ransomware, el fraude de los directores ejecutivos y otras tácticas de ingeniería social a través de un nuevo enfoque para la educación en seguridad. Kevin Mitnick, un especialista en seguridad cibernética reconocido internacionalmente y Director de Hacking de KnowBe4, ayudó a desarrollar la capacitación KnowBe4 basada en sus bien documentadas tácticas de ingeniería social. Decenas de miles de organizaciones confían en KnowBe4 para movilizar a sus usuarios finales como última línea de defensa.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más