Sunday, June 15, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Manteniéndolo simple en ciberseguridad

Paul by Paul
October 30, 2024
in Ingeniería social
0
Manteniéndolo simple en ciberseguridad
189
SHARES
1.5k
VIEWS


Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre buscan mejorar sus medidas de seguridad con las últimas tecnologías. Sin retención, los atacantes suelen nominar las formas más sencillas de atacar. Utilizan el camino más acomodaticio porque funciona mejor. Esta idea sigue la Cortaplumas de Occam, lo que significa que la posibilidad más simple suele ser la mejor.

Los atacantes se dirigen a las personas porque es una de las formas más fáciles de romper las medidas de seguridad. No importa cuán vanguardia sea la tecnología, son las personas las que tienen entrada a ella. La ingeniería social simple utiliza la naturaleza humana para obtener sus objetivos, lo que la convierte en una poderosa útil para los ciberdelincuentes.

Manteniéndolo simple en ciberseguridad

Efectividad de los ataques simples en el mundo verdadero

Los métodos simples como el vishing (phishing por voz) o los ataques combinados funcionan proporcionadamente en situaciones de la vida verdadero. Por ejemplo, en una flamante simulación de ataque a un cliente “híbrido”, un correo electrónico de phishing parecía un ticket de soporte interno. Dirigió al objetivo a tachar a un número de teléfono, lo que llevó a obtener información confidencial, como credenciales de inicio de sesión y códigos MFA. Este enfoque fundamental y directo hizo que casi todos los que llamaron al número revelaran la maduro parte de su información corporativa confidencial.

Lo que es aún más sorprendente es que muchas de estas personas proporcionaron sus nombres de sucesor, contraseñas y códigos MFA, con poca o ninguna Perplejidad. Esto resalta no sólo la competencia de un enfoque híbrido, sino que incluso revela la confianza inherente que los empleados depositan en solicitudes que suenan familiares. Cuando los empleados se comprometen a iniciar la señal telefónica, se sienten obligados a cumplir con las solicitudes realizadas durante la señal. Este compromiso percibido hace que sea probable que cumplan con nuevas solicitudes de revelar información durante la duración de la señal.

Las estadísticas respaldan esta tendencia. Según el Documentación de investigaciones de violaciones de datos de Verizon (DBIR) de 2024, el 68% de las filtraciones involucraron un ambiente humano no pillo. Esto demuestra que los métodos básicos siguen siendo una gran amenaza. Estos ataques no necesitan tecnología vanguardia. Más proporcionadamente, influyen en el comportamiento humano, lo que suele ser más sencillo que romper sistemas de redes complejos.

Por qué funcionan las tácticas simples de ingeniería social

Los métodos simples de ingeniería social funcionan porque utilizan desencadenantes psicológicos esencia. Los atacantes suelen utilizar la autoridad o el miedo para engañar a las personas. En el ejemplo precedente, nosotros, los que atendíamos las llamadas, éramos vistos como figuras de autoridad. Las personas que llamaban tenían curiosidad o buscaban ayuda con el supuesto “multo” que habían recibido. Esta autoridad, contiguo con el sentido de aprieto del correo electrónico de phishing, hizo que los empleados actuaran rápidamente sin pensar profundamente en el mensaje. Esta aprieto es un divisor global en los ataques humanos, que provoca errores y potencialmente termina con una violación de la seguridad.

Es más probable que las personas respondan a solicitudes simples y aparentemente legítimas. Confían en sus colegas, personal de apoyo y jefes. Cuando las solicitudes parecen normales, los empleados bajan la retén. Los atacantes utilizan estas tendencias naturales para ceder a información confidencial.

Por otra parte, los atacantes aprovechan la franqueza. Podrían copiar el jerigonza y el tono de cierto que el empleado conoce. Esto hace que la interacción parezca verdadero, aumentando las posibilidades de éxito. Los atacantes pueden utilizar inteligencia de código franco (OSINT) para compilar la información necesaria para esta franqueza. Esto es exactamente lo que hicimos para la simulación de ataque de nuestro cliente.

Construyendo un firewall humano musculoso

Para acogerse contra la ingeniería social, es esencial evaluar y capacitar a todos los empleados. La construcción de un musculoso cortafuegos humano comienza con la educación. Es fundamental enseñar al personal a declarar y replicar a los intentos de ingeniería social informando de toda actividad sospechosa. Las sesiones de capacitación periódicas ayudan a que la seguridad sea importante.

Por otra parte, crear un entorno de apoyo anima a los empleados a participar y instruirse de sus errores sin miedo al castigo. Un enfoque positivo como este conduce a una formación más eficaz y a una cojín fortalecida de empleados.

Los ataques simulados son una útil de formación útil. Al copiar ataques reales, los empleados pueden practicar la identificación y notificación de amenazas. Esta experiencia maña hace que la capacitación sea más efectiva y crea una civilización de seguridad interiormente de la ordenamiento.

Por otra parte, la implementación de políticas y procedimientos claros refuerza las buenas prácticas de seguridad. Los empleados deben enterarse los pasos a seguir cuando encuentren amenazas potenciales. Esta claridad reduce las posibilidades de cometer errores y fortalece la seguridad universal.

Medidas efectivas para contrarrestar la ingeniería social

Incluso cuando las defensas de ciberseguridad se vuelven más complicadas, los atacantes continúan utilizando la simplicidad. Los ataques básicos de ingeniería social siguen siendo una gran amenaza porque tienen como objetivo a personas. Centrarse en las medidas de seguridad humana es esencial para una protección eficaz.

Fortalezca su firewall humano con nuestro Servicio Híbrido, que combina fundamentos de phishing, smishing y vishing. Nuestras simulaciones tienen como objetivo replicar vectores de ataque del mundo verdadero, ayudando a los empleados a instruirse a identificar y replicar a amenazas de ingeniería social. Estas pruebas simuladas, combinadas con capacitación y educación continuas, pueden mejorar la postura de seguridad de una ordenamiento frente a las tácticas más comunes y en crecimiento.

Conozca más sobre nuestro Servicio Híbrido aquí:
https://www.social-engineer.com/managed-services/hybrid-service/

Escrito por:
Carter Zupancich
Analista de Riesgos Humanos en Social-Engineer, LLC





Source link

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024
Tags: ciberseguridadManteniéndolosimple

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

EKUwu: No es solo otro AD CS ESC

EKUwu: No es solo otro AD CS ESC

by Paul
October 9, 2024
0

TL;DR - Utilizando plantillas de certificado integradas predeterminadas interpretación 1, un atacante puede crear una CSR para incluir políticas de...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert