Artículo: Research reveals the opportunities EU employees are presenting to cyber-attackers on social media

https://goo.gl/ga9UNu

Traducción Google:

La investigación de Blue Coat Systems muestra cómo a pesar del incremento en el uso de los medios sociales, los trabajadores siguen sin proteger completamente a sí mismos de complejas técnicas de ingeniería social

Blue Coat Systems ha puesto de manifiesto los resultados de un estudio llevado a cabo en línea por YouGov entre 3.130 trabajadores en varias industrias en toda Gran Bretaña, Francia y Alemania.

El estudio sugiere que las organizaciones están siendo expuestos a cada vez más sofisticados ciber-amenazas planteadas por la ingeniería social, donde personal y trabajar la información se recoge, a menudo a través de las redes sociales, y utilizados para entregar las amenazas avanzadas en redes.

A pesar del aumento del uso de aplicaciones de medios sociales, tanto dentro como fuera de la oficina, este estudio revela cómo los trabajadores siguen sin proteger completamente a sí mismos de la ingeniería social complejo.

Técnicas como el phishing son moneda corriente. Este ataque es una forma de fraude donde los hackers, organizaciones o individuos que presentan como legítimas, engañan a los usuarios hacer clic en o descargar malware con el fin de obtener información confidencial, como credenciales de acceso o contraseñas.

Comportamientos de los usuarios no han mejorado desde 2015 y, en algunos casos, han empeorado.Mientras que algunas áreas indican una mayor sensación de medios de comunicación socialinteligente, otras áreas de suministro a los piratas informáticos de hoy en día con oportunidades para explotar. Las principales conclusiones entre los que utilizan los medios sociales incluyen:

En 2016, el 42 por ciento de los encuestados sólo debe consignarse aceptar las peticiones de la gente que conocen, lo que sugiere un deseo de conectar con los extraños, cifra ligeramente inferior a 2015 (43 por ciento).

el acceso y la configuración de privacidad siguen siendo un problema, con sólo el 40 por ciento de los encuestados de 2016 que todavía permite que sólo ciertas personas puedan ver sus perfiles, lo mismo que en el año 2015.  

Al conectar con la gente, el 41 por ciento de los encuestados 2016 compruebe siempre antes de conectar las identidades, lo que indica un pequeño repunte en la precaución cuando se compara con 2015, que se situó en el 38 por ciento.

Trabajadores entre las edades de 18-24 eran menos propensos a configurar las opciones de privacidad en 2016 (49 por ciento) de 2015 (60 por ciento). También es menos probable en 2016 para comprobar la identidad de las personas antes de conectar con ellos (53 por ciento), en comparación con el 2015 (57 por ciento). Sin embargo, incluso después de esta caída, la generación del milenio todavía estaban marcadamente más exigente en estas dos áreas que en otros grupos de edad.

Robert Arandjelovic, director de marketing de productos de Blue Coat en EMEA de Symantec dijo SCMagazineUK.com «esta investigación pone de relieve los riesgos que las organizaciones están expuestas a debido a la conducta de sus empleados en las redes sociales y aplicaciones de mensajería. La ingeniería social sigue siendo una táctica común para los actores de amenazas para obtener acceso a las redes empresariales, en parte debido a que muchos empleados que salen de los agujeros de seguridad a través de prácticas de medios sociales pobres.

Arandjelovic continuó: «Los ingenieros sociales piratear las personas, no los ordenadores, por lo que es importante asegurarse de seres humanos no son el eslabón más débil de la seguridad cibernética.estimulando a los empleados para protegerse en línea, con medidas simples como contraseñas seguras para cada configuración de la aplicación y la privacidad, ayudará a navegar a través de la complejidad de las amenazas de hoy en día. «

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.