Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

6 vulnerabilidades de seguridad que ponen en riesgo a su organización

Paul by Paul
July 18, 2023
in Suplantación de identidad
0
6 vulnerabilidades de seguridad que ponen en riesgo a su organización
189
SHARES
1.5k
VIEWS


De acuerdo a Recopilación de amenazas fresco de Microsoftmiel correo sigue siendo el vector de ataque número 1pero la buena nota es El 98% de los ataques se pueden aprestar implementando medidas básicas de seguridad.

Para adelantarse a las amenazas más maliciosas de la contemporaneidad, los equipos de seguridad deben proteger cortésmente cada superficie de ataque principal, incluido el correo electrónico, la identidad, el punto final, el Internet de las cosas (IoT), la aglomeración y el entorno extranjero. Encima, una visión holística del panorama de amenazas proporcionada por inteligencia integral de amenazas es fundamental para la capacidad de su equipo de seguridad para aprestar infracciones de forma rápida y eficaz.

Microsoft analizó cómo las organizaciones pueden proteger todas sus superficies de ataque en su fresco documentación sobre amenazas.

1. Vector de amenazas principales: correo electrónico

Para la mayoría de nosotros, el correo electrónico es fundamental para nuestra vida profesional y personal diaria. Los actores de amenazas se aprovechan de nuestra dependencia de la comunicación digital y cada año aumenta la cantidad de ataques de phishing, con un aumento del 61 % observado entre 2021 y 2022.

2. Paisaje de identidad expandido

A medida que más organizaciones trasladan datos e infraestructura a un entorno de aglomeración, es imperativo que los equipos de seguridad se concentren en fijar el camino. Según el Crónica de defensa digital de Microsoft de 2022, “La cantidad de ataques de contraseña aumentó a un estimado de 921 ataques por segundo en 2022, un aumento del 74% desde 2021”.

3. Puntos ciegos de puntos finales

Con más empleados trabajando en un arreglo remoto o híbrido, la cantidad de dispositivos no administrados ha aumentado drásticamente. En promedio, las organizaciones tienen más o menos de 3500 dispositivos no seguros y los usuarios tienen un 71 % más de probabilidades de infectarse en estos dispositivos.

4. Amenazas crecientes de IoT

Según la Corporación Internacional de Datos (IDC), habrá 41 600 millones de dispositivos de Internet de las cosas (IoT) conectados para 2025. Un documentación de investigación fresco del Instituto Ponemon destacó que el 60 % de los profesionales de seguridad identificaron la seguridad de IoT como la parte más pusilánime de su infraestructura. .

5. Seguridad del ecosistema en la aglomeración

Muchas organizaciones confían en la infraestructura de la aglomeración para el almacenamiento de datos críticos y otras operaciones comerciales esenciales. Este cambio a la aglomeración presenta muchos más vectores de ataque para que los ciberdelincuentes exploten. De hecho, Microsoft informó que 84% de las organizaciones que fue víctima de Secuestro de datos Los ataques no integraron sus activos de múltiples nubes con sus herramientas de seguridad.

6. Vulnerabilidades de la superficie de ataque extranjero

A medida que Internet se expande, asimismo lo hace la cantidad de superficies de ataque que su estructura necesita defender. Ponemon informó que El 53% de las organizaciones había experimentado al menos una violación de datos causada por un tercero en los últimos 2 primaveras, con un costo promedio de $7.5 millones para remediar.

Con la anciano complejidad del panorama de amenazas, es hora de que las organizaciones combinentecnología de clase mundial con inteligencia humana en tiempo vivopara mejorar su postura de seguridad de correo electrónico. Combinado con vanguardiaSE SENTÓque ayuda a empoderar a unred integral colaborativalas organizaciones pueden estar seguras de que están protegiendo sus activos más valiosos.



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: organizaciónponenriesgoseguridadvulnerabilidades

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

by Paul
July 31, 2024
0

En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert