¿Cuál diría que es la forma más eficaz de ciberataque? La mayoría de nosotros estamos familiarizados con amenazas como el ransomware, que generalmente involucra correos electrónicos de phishing. HSin confiscación, hay un vector de ciberataque que es a amenaza creciente, eso es vishing o suplantación de identidad por voz. Deseando usos el teléfono para obtener información de objetivos eso podría conducir a un compromiso financiero, personal o de la red. El vishing se ha convertido en el segundo vector más importante (próximo al correo electrónico de phishing) que vemos hoy. Con solo una convocatoria telefónica, una empresa puede sufrir consecuencias devastadoras. Esta es la razón por la que la concienciación y la formación en seguridad son de esencial importancia para una empresa proteger su información y culoets. algunos pueden argumentar que una prueba vishing simulada no entrena efectivamente a los empleados para identificar y contestar a vishing Threats. Esto podría probar en cómo ely la prueba fue realizado. Vamos discutir de alguna formas se realizan simulaciones vishingy cual es la mas efectiva.
llamadas automáticas
Algunas empresas utilizan llamadas automáticas automáticas para realizar sus simulaciones de ataques de vishing. Estas simulaciones dirigir una convocatoria pregrabada a números de teléfono específicos en una índice. La voz automatizada pregunta al objetivo a estado su nombre y otros sensible información. Las llamadas automáticas se han convertido tan comunes que la mayoría de la muchedumbre cuelga cuando los recibe. , de lance, hace no proporcionar una oportunidad para la pruebaeducó a la población para que pensara críticamente y silenciara a la persona que vehemencia, por lo tanto es no es el método más efectivo de prueba.
Llamadas con tema
guion deseos las llamadas son exactamente eso-scripted. Algunas empresas de ciberseguridad subcontratan sus deseos a los centros de llamadas. Durante este tipo de deseos prueba, la persona que vehemencia lee el pretexto directamente desde un tema. Los empleados del centro de llamadas que realizan estas llamadas no son profesionales.mente capacitado en técnicas de ingeniería social; por lo tanto, no emplean los mismos principios de influencia que utilizan los delincuentes. Esta forma de prueba no proporcionar un atmósfera positivo donde la parte probada puede seguir el procedimiento de comprobación de su empresa para intentar para efectuar la persona que vehemencia.
Visers capacitados profesionalmente
entrenado profesionalmente viseras crear pretexto a medida para encajar las deposición de sus clientes. Mientras ellos permanecer en el interior de los límitesentonces pretextos preaprobados, tey no están atados a un tema. Son capaces de adaptarse y másvenir posibles objeciones, así como aplicar los mismos principios de influencia que verdaderos atacantes. Esto hace que los ataques simulados sean muy realistas. y efectivo Otro el beneficio es ese profesional viseras solidarizarse a la Cpersonalizado rreglas de miEncargohacer que las pruebas sean seguras y éticas. Humano–a–las pruebas en humanos son una cosa, pero perito–a–humano hace la prueba y entrenamiento mucho más efectivotivo
¿Qué elegirías?
Si tuviera que capacitar y evaluar a sus empleados sobre cómo manejar una convocatoria de vishing, ¿qué opción elegiría? llamadas automáticas? ¿Llamadas impersonales con tema? ¿O profesionales expertos?
Como hemos considerado, el método más efectivo sería nominar un software que sea realista y que pueda evaluar a fondo a los empleados. ¿Dónde puede encontrar visores capacitados profesionalmente? ¿Existe tal cosa? Sí hay. Social-Engineer LLC, cuenta con un equipo de profesionales dedicados a deseos y pruebas de una forma ética pero efectiva. Visite nuestro sitio web para obtener una descripción completa de los servicios que ofrecemos. En Social-Engineer LLC, nuestro trabajo se apoyo en empatía. Esto nos permite pensar como los malos pero nunca convertirnos en ellos.
Rosa Rowles
En Social Engineer LLC, nuestro propósito es felicitar educación y conciencia a todos los usuarios de la tecnología. Para obtener una índice detallada de nuestros servicios y cómo podemos ayudarlo a ganar sus objetivos de información/seguridad cibernética, visite:
https://www.Social-Engineer.com/Managed-Services/
Imagen: https://blog.ultatel.com/how-answer-phone-calls-professionally/