Información sobre el ‘Phishing’, un ataque tan sencillo como eficaz

A pesar de su sencillez, el phishing sigue siendo uno de los métodos de ataque más que efectivo para los ciberdelincuentes. De hecho, y según F5, es la técnica que está detrás de casi la mitad de las brechas de datos (48%). A esto le sigue el relleno de credenciales (18%) y las vulnerabilidades de las aplicaciones web (18%). Asimismo, las cifras publicadas por el AntiPhishing Working Group (APWG) indican que esta actividad ha aumentado un 5,7% en los últimos 12 años.

“Es cada vez más evidente que los piratas informáticos están empleando con éxito y de forma masiva técnicas de ingeniería social y phishing a nivel social”, afirma Keiron Shepherd, ingeniero de sistemas senior de F5 Networks. “Los cibercriminales siguen logrando acceder sin mucho esfuerzo a los datos de las empresas y sus empleados. En la mayoría de los casos, las aplicaciones son el punto de entrada principal. Cuando se consigue explotar la vulnerabilidad de una aplicación, es relativamente sencillo abrirse paso a través de la red y conseguir acceso a la información. Es fundamental que las organizaciones adopten las medidas adecuadas para mitigar los riesgos, lo que incluye formar a los empleados convenientemente para que puedan realizar su labor con seguridad, así como llevar a cabo pruebas de penetración para evaluar la resistencia del sistema”.

La compañía especializada en ciberseguridad ha elaborado una serie de consejos para evitar este tipo de ataques. Por ejemplo, es fundamental tener cuidado con los datos que se comparten tanto en la actividad profesional como en las redes sociales. Por otra parte, asegurar la red y evaluar regularmente el contenido de la web es vital porque los hackers pueden centrar su atención en una organización concreta basándose en la información existente sobre empleados, socios o clientes.

Además, cabe recordar que las aplicaciones contienen pistas; los asuntos de correos electrónicos son una excelente fuente de información de configuración interna, y los atacantes a menudo envían correos para recopilar direcciones IP, determinar el software del servidor de correo y descubrir cómo fluyen en la organización. Por último, F5 recomienda revisar los encabezados de los email y formarse continuamente, es decir, no ser complaciente con la seguridad.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies