http://www.infosecurity-magazine.com/news/ipexpo-phishing-attacks-how-to/
Traducción Google:
91% de los ataques se inicia con una phishing, y cerca de 100% de los cuales el uso de correo electrónico como la principal forma de entrar en su organización.»
Estas fueron las palabras de de Mimecast comercialización de los productos director Dan Sloshberg habla en la EXPO IP Europe en Londres esta semana, donde exploró la anatomía de los ataques de phishing éxito y cómo defenderse de ellos.
Cualquiera es un objetivo de manera que todo el mundo está en riesgo, dijo. Incluso si «pensar» que no tiene todos los datos importantes, «el 70% de los ataques conducen a un objetivo secundario, por lo que sólo podría ser el trampolín.»
Los hackers manipulan los medios sociales y sitios de redes como LinkedIn para realmente hacer su tarea y la investigación de posibles víctimas, y se están convirtiendo en mucho más inteligente con los métodos que utilizan para engañar a la gente.
De acuerdo con Sloshberg, mientras que las empresas están gastando más y más en la seguridad, en algunas circunstancias, el dinero no se gasta en los lugares adecuados, lo que lleva a las empresas que continúan siendo víctimas de los mismos viejos ataques cibernéticos.
«Si vamos a estar poniendo capas de seguridad en su lugar, vamos a asegurarnos de que estamos poniendo el tipo correcto de la seguridad en el lugar para tener la mayor eficacia.»
La protección contra el phishing se reduce a dos aspectos clave de la defensa, continuó, con la primera tecnología de bienestar.
«La tecnología es clave, pero el tipo de tecnología necesaria ha cambiado. Hace algunos años, las organizaciones podían confiar en cosas como anti-virus y anti-spam, pero ese tipo de seguridad ya no es suficiente para proteger contra los ataques más sofisticados «.
«Cosas como la reescritura de URL, análisis de vínculos URL, el análisis en tiempo real, zona de pruebas y la inspección de los datos adjuntos en un correo electrónico son requisitos absolutos», agregó.
Sin embargo, también es vital que las empresas no se olvidan de la importancia de la educación de los empleados.
«Las personas son el eslabón más débil de la cadena», argumentó Sloshberg. «Ellos siempre han sido y siempre lo serán. En cada oportunidad que debe estar buscando la manera de hacer que el personal más consciente de las cosas malas ahí fuera «.
Si sus empleados ven algo sospechoso, que no quiere que simplemente borró, que quiere que informan al agente de seguridad, agregó.
Para concluir, Sloshberg dijo que a diferencia de hace cinco años, la protección por sí sola no es suficiente; se necesita un plan de remediación para cuando sucede lo peor.
«Uno tiene que tener un plan para que su organización pueda seguir funcionando incluso si es violada. ¿Se puede remediar y volver a un estado bueno y recuperar sus datos a una versión suficientemente reciente como para que el establecimiento no se ve afectada de manera adversa demasiado? «
Se trata de algo más que la detección, se trata de la resistencia cibernética, dijo.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024