Fuente: Levelblue.com – Autor: hello@alienvault.com. La antigua frase «Solo somos humanos, después de todo» es en lo que confían los ciber-adversarios para obtener acceso a propiedad intelectual, datos y credenciales. Los adversarios se aprovechan de la humanidad en nosotros para leer un correo electrónico no solicitado, actuar por un sentido de urgencia o sucumbir a sus tácticas de miedo. Somos bombardeados con estafas de ingeniería social diariamente. ¿Por qué algunos de nosotros son víctimas, mientras que otros ven a través de intentos velados de hacer que renunciaran a algo de valor? En LevelBlue, nos propusimos investigar la ingeniería social y el elemento humano y salimos con algunos datos reveladores, así como las brechas donde prosperan los atacantes. Aquí hay algunos aspectos destacados de la investigación. ¿Cómo se trata su organización con la ingeniería social? ¿Tiene un plan para la educación de los empleados? ¿Tienes una cultura de ciberseguridad? Descargue esta nueva investigación ahora y úsela como punto de partida para su discusión sobre ingeniería social. 1. Construya una cultura de ciberseguridad desde la cima. Solo el 43% de las organizaciones tienen una fuerte cultura de ciberseguridad. El liderazgo en relación con la ciberseguridad significa que todos los líderes tienen la responsabilidad de la ciberseguridad, incluidos los KPI y las métricas. 2. Invierte en educación. Los defectos profundos son problemáticos; El 59% de las organizaciones dicen que sus empleados no pueden discernir real de falso. Y, solo el 26% de las organizaciones hacen de la capacitación de la fuerza laboral un área principal de enfoque. Los nuevos tipos de ataques requieren nuevos tipos de entrenamiento. Sin el conocimiento de las tácticas de ingeniería social, los empleados bien intencionados pueden caer a un adversario cibernético. 3. Prepare y comprenda los tipos de ataque emergente. Los adversarios quieren mantenerse un paso por delante de nosotros, y lo hacen evolucionando sus tipos de ataque. La mayoría de las organizaciones, 56%, se sienten preparadas para ataques de compromiso de correo electrónico comercial (BEC). Sin embargo, la preparación para Deepfake (32%) y la caída de IA (29%) disminuyen bruscamente, a pesar de los tipos de ataque que se consideran que ocurrirán. Construir una cultura de ciberseguridad, invertir en educación de la fuerza laboral y prepararse para los tipos de ataque emergentes dirigidos a los humanos demuestra que la ciberseguridad no es un problema técnico, es un requisito comercial. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética. URL de publicación original: https://levelblue.com/blogs/security-essentials/we-ear-the-weakest-link