Phishing atrapa victimas en cuestion de minutos
Toma 82 segundos a los ciberladrones atrapar a su primera víctima de una campaña de phishing, según un informe compilado por Verizon el cual analizó cerca de 80 mil incidentes de seguridad que afectaron a miles de empresas en 2014.
Se encontró que en muchas de las empresas, alrededor del 25% de los que recibieron un correo electrónico de phishing tuvieron intenciones de abrirlo.
“La capacitación de los empleados es un elemento fundamental de la lucha contra esta amenaza”, dijo Bob Rudis, autor principal del informe.
Engañar a la gente para que abra un mensaje que en realidad es una trampa, permite al atacante obtener credenciales de inicio de sesión que se podrían utilizar para traspasar una red o robar datos, indica el informe. “No tienen que usar hazañas de software complejas ya que a menudo pueden hacerse de credenciales legítimas”, dijo Rudis.
En el análisis de las violaciones de datos se encontró que, en muchos casos, a los correos de phishing recién enviados les tomó menos de dos minutos encontrar su primera víctima. Y según dijo Rudis, la mitad de las víctimas habían hecho clic en el mensaje durante la primera hora después de enviarse el correo. “Aunque los atacantes acumularon víctimas rápidamente, a las empresas les tomó mucho más tiempo notar que habían sido comprometidos”.
En el informe también se vencontró que las empresas podrían tomar medidas directas para defenderse de correos electrónicos de phishing bien elaborados y diseñados para hacer que las personas accedan a ellos y a sus archivos adjuntos.
Capacitar al personal para detectar correos fraudulentos podría reducir el número de víctimas en uno de cada cuatro o hasta uno de cada veinte correos enviados.
Mostrar a los empleados las características que revelan un correo electrónico de phishing también podría convertirlos en otra línea de defensa que se podría encargar de los mensajes perdidos por los sistemas de detección automática. “Se les debe tratar a los empleados como herramientas en la lucha y no como corderos a la masacre”, dijo el Sr. Rudis.
Después del phishing, algunos ciberladrones se enfocaron en empresas con software desactualizado y vulnerable a exploits antiguos y conocidos. Más del 99% de las vulnerabilidades explotadas en las violaciones de datos ya se conocían desde hace más de un año, dijo Rudis. Algunas otras ya se conocían desde hace una década. “Hay algunas vulnerabilidades que sólo permanecen ahí afuera”.
Un buen régimen de parches ayudaría a las empresas a protegerse contra la mayoría de los abusos de vulnerabilidades de los cibercriminales, añadió el Sr. Rudis.
Ver informacion original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2234
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.