[White Paper] Ingeniería social: lo que necesita saber para mantenerse resiliente


Los equipos de seguridad y TI están perdiendo el sueño a medida que los posibles intrusos asedian el eslabón más débil en la defensa digital de cualquier organización: los empleados. Al aprovecharse de las emociones humanas, las estafas de ingeniería social infligen miles de millones de dólares en daños con una planificación o experiencia mínimas. A los ciberdelincuentes les resulta más fácil manipular a las personas antes de recurrir a tácticas técnicas de «piratería». Investigaciones recientes revelan que la ingeniería social se aprovecha en el 98% de los ataques.

A medida que la aceleración rápida y continua del trabajo remoto aumenta las apuestas, los líderes de seguridad están contraatacando con educación y conciencia. Recursos desarrollados por expertos, como este nuevo libro blanco: «Ingeniería social: lo que necesita saber para mantenerse resiliente«: identifique las tácticas más comunes, haga un seguimiento de cómo evolucionan estos tipos de ataques y brinde consejos para proteger a las organizaciones y sus usuarios finales. Estos conocimientos no solo informan a los profesionales de seguridad sobre las últimas tácticas y amenazas emergentes, sino que ayudan a los empleados a Los datos no son solo un «problema del equipo de seguridad», sino que todos los miembros del equipo son vulnerables a los esquemas de ingeniería social y todos los miembros del equipo deben hacer su parte para salvaguardar los datos confidenciales.

Para ayudar a los equipos de seguridad a reconocer las estafas entrantes, «Ingeniería social: lo que necesita saber para mantenerse resistente» desglosa la historia y la evolución de los ataques de ingeniería social, brinda consejos para la resistencia y analiza las cinco etapas de un ataque de ingeniería social moderno:

  1. Orientación – Los actores de amenazas comienzan identificando un objetivo. Por lo general, se dirigen a empresas. ¿Y la forma más eficiente de violar una empresa? A través de sus empleados. La orientación puede realizarse de varias maneras, desde la exploración física de los lugares de trabajo en busca de información confidencial hasta el uso de datos filtrados que se encuentran en línea.
  2. Recopilación de información – Una vez seleccionado el objetivo, el siguiente paso es el reconocimiento. Los actores de amenazas rastrean la inteligencia de código abierto. Se puede encontrar información valiosa en las cuentas de redes sociales de los empleados, foros en los que están registrados y más. La información que encuentran se utiliza en el siguiente paso de la cadena.
  3. pretextando – Después de completar su tarea, los malos actores elaboran estrategias. Pretextar implica fabricar o inventar un escenario para engañar al objetivo para que divulgue información o realice una acción. El objetivo principal en la etapa de pretexto es generar confianza entre el actor de la amenaza y la víctima sin despertar sospechas.
  4. Explotación – Una vez que se ha establecido una relación, los actores de amenazas intentarán robar información confidencial y obtener acceso inicial a la computadora de la víctima o al entorno de la empresa.
  5. Ejecución – Finalmente, utilizando este nuevo acceso, los actores de amenazas intentan lograr su objetivo final, ya sea financiero, político o personal, infectando el entorno de destino con contenido malicioso, lo que lleva a una red comprometida.

Para obtener más información sobre la ingeniería social y las medidas que puede tomar para mantener su organización, descargue «Ingeniería social: lo que necesita saber para mantenerse resistente» aquí.



ttn-es-57