Edición

Borrar
Robo tarjetas. Archivo
Uno de cada dos robos de datos es mediante suplantación de identidad

Uno de cada dos robos de datos es mediante suplantación de identidad

INTERNET ·

Los hackers optan por este ataque por su precio y efectividad

INNOVA+

Madrid

Lunes, 12 de noviembre 2018, 17:32

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

 Recibir un correo del banco imitando su servicio oficial, pero con una dirección falsa de correo electrónica es la técnica más utilizada para el robo de datos en las empresas, seguida el relleno de credenciales y las vulnerabilidades de las aplicaciones web.

El phishing se ha convertido en la modalidad de ataque más sencilla y productiva para los ciberdelincuentes, según el informe 'Lessons Learned from a Decade of Data Breaches report', elaborado por F5 Labs.

Los datos del informe señalan que la actividad de phishing ha aumentado un 5,75% en los últimos 12 años. «Es cada vez más evidente que los piratas informáticos están empleando con éxito y de forma masiva técnicas de ingeniería social y phishing a nivel global», explica Keiron Shepherd, ingeniero de sistemas senior de F5 Networks.

El primer paso para evitar estos robos de información es la sensibilización dirigidas a sus empleados, para que adquieran una cultura responsable en su actividad en redes sociales. Los hackers pueden centrar su atención en una organización concreta basándose en la información existente en la web corporativa sobre empleados y socios.

Los sistemas de red vulnerables y las aplicaciones protegidas inadecuadamente pueden facilitar la filtración de información interna, como nombres de servidores, direcciones de redes privadas, direcciones de correo electrónico e, incluso, nombres de usuarios. En este sentido, las empresas deben asegurar la red y comprobar regularmente que los sistemas de red están configurados de manera robusta para mitigar posibles riesgos de fugas de datos.    

Es necesario también revisar los encabezados de los correos electrónicos, ya que pueden proporcionar información de configuración interna. Los atacantes a menudo envían correos electrónicos para recopilar direcciones IP, determinar el software del servidor de correo y descubrir cómo influyen los correos electrónicos en la organización.

Las empresas deben pedir a sus empleados que verifiquen los encabezados o asuntos de los correos electrónicos antes de abrirlos, según advierte F5. Cuanta más información tengan los empleados sobre el tema, mejor, ya sea a través de normas claras o iniciativas de formación. Si un empleado entiende cómo se puede piratear su información y las implicaciones que eso puede conllevar, seguramente trabajará de forma más segura.

Publicidad

Publicidad

Publicidad

Publicidad

Reporta un error en esta noticia

* Campos obligatorios