Riesgo cibernético La ingeniería social desafía a las empresas

Riesgo cibernético La ingeniería social desafía a las empresas

Compartir publicación

La ingeniería social es un importante riesgo para la seguridad. Los ciberdelincuentes roban credenciales de personas mediante ataques de phishing móviles y se infiltran en la infraestructura de la empresa. El uso de dispositivos móviles personales para el trabajo crea una brecha importante en la visibilidad de la seguridad.

Los equipos de seguridad de las empresas se enfrentan actualmente a diversos retos en lo que respecta al seguimiento de amenazas, es decir, la monitorización de posibles amenazas. Sascha Spangenberg, arquitecto global de soluciones MSSP en Lookout, explica los cambios recientes en el comportamiento de los atacantes: En el pasado, los atacantes intentaban obtener acceso a la infraestructura directamente a través de vulnerabilidades o utilizando métodos de fuerza bruta. Si bien estos ataques aún son posibles, el riesgo de ser descubierto antes de que el atacante pueda penetrar es alto.

Atacar a personas para robar credenciales

Ahora los atacantes se dirigen a personas que probablemente tengan acceso a grandes cantidades de datos valiosos en la nube. El objetivo de los atacantes es robar las credenciales de estos usuarios mediante ataques de phishing móviles para penetrar discretamente en la infraestructura de la empresa haciéndose pasar por un usuario legítimo.

Esto crea enormes problemas en el monitoreo de amenazas porque si un atacante usa credenciales robadas, la amenaza parece provenir de adentro. La cadena de ataques moderna significa que las empresas deben cambiar sus tácticas. No solo debe poder protegerse contra ataques de phishing móvil en dispositivos administrados y no administrados, sino que también debe poder detectar interacciones de datos anómalas por parte de usuarios internos.

Estrategia eficaz de seguimiento de amenazas

Hoy en día, existe la necesidad de una estrategia eficaz de monitoreo de amenazas que pueda evolucionar con los comportamientos y tácticas cambiantes de los atacantes. A medida que la cadena de ataques moderna ha evolucionado, es fundamental detectar comportamientos anómalos de usuarios conocidos. Si se puede detectar esta actividad, podría ser una indicación de que la cuenta de este usuario ha sido comprometida.

Hay varias formas de detectar comportamientos anómalos, desde el lugar donde el usuario inicia sesión hasta las aplicaciones o los datos a los que accede.

Hoy en día, los empleados esperan poder acceder a los datos en cualquier lugar y desde cualquier dispositivo, ya sea a través de su teléfono inteligente personal o una computadora portátil de propiedad de la empresa. Por lo tanto, las organizaciones no pueden confiar en políticas que simplemente bloqueen el acceso en función de ciertos parámetros. Las reglas de detección de amenazas y acceso a datos deben ser adaptables y tener en cuenta factores contextuales para identificar usuarios, dispositivos y acciones potencialmente en riesgo que podrían poner en riesgo los datos.

La ingeniería social causa la mayoría de los problemas

Actualmente, varios tipos de ataques de ingeniería social son los que causan más problemas a los equipos de seguridad y, por tanto, a las empresas. Los más críticos son los ataques de ingeniería social que ocurren a través de aplicaciones y plataformas móviles. Muchas empresas permiten a los empleados utilizar dispositivos móviles personales para trabajar, lo que crea una brecha importante en la visibilidad de la seguridad.

Los atacantes identifican a las personas que probablemente tengan acceso a infraestructura sensible y luego realizan ingeniería social a través de canales fuera del ámbito del equipo de seguridad de la empresa. Esto se puede hacer a través de una plataforma como LinkedIn, a través de aplicaciones de redes sociales o simplemente mediante un mensaje de texto. La explotación de un dispositivo móvil para ingeniería social permite a los atacantes comprometer las medidas de seguridad de la empresa, como por ejemplo: Evitar los filtros de correo electrónico, como los filtros de correo electrónico, dirigiéndose a cuentas de mensajería personales y al mismo tiempo reducir la probabilidad de que el usuario reconozca el mensaje de phishing.

Las empresas pueden tomar precauciones para evitar que los atacantes utilicen la ingeniería social para ingresar a sus redes. Es fundamental que las empresas creen una cultura de ciberseguridad en todos los departamentos, más allá del departamento de TI y del equipo de seguridad ya sensibilizado. La formación es una parte importante de esto. Al comprender que un ataque moderno puede parecer una campaña de ingeniería social bien organizada, las empresas pueden proteger a sus empleados de los atacantes.

Sensibilizar a los empleados es crucial

Es fundamental comunicar a los empleados el valor de sus credenciales en el contexto de los ataques modernos. Los datos confidenciales existen en todas las áreas de la empresa: Recursos Humanos tiene acceso a una gran cantidad de datos personales de los empleados, la gestión de productos inicia sesión constantemente en aplicaciones en la nube que almacenan propiedad intelectual confidencial y los equipos de finanzas tienen acceso a los datos de desempeño de toda la empresa. Con todos estos datos, una empresa no puede permitirse el lujo de verse comprometidos.

Las empresas de todos los sectores deben adoptar un enfoque de seguridad centrado en los datos. Esto no solo significa proteger los datos en sí, sino también ser consciente de todas las formas en que los atacantes pueden explotar a los empleados internos sin su conocimiento para obtener acceso a aplicaciones y datos confidenciales.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más