Todo lo que necesitas saber sobre tecnología

Etiqueta: Ataques de phishing

Las estafas de phishing más comunes relacionadas con las empresas incluyen líneas de asunto falsas relacionadas con RR.HH. y TI

Las estafas de phishing más comunes relacionadas con las empresas incluyen líneas de asunto falsas relacionadas con RR.HH. y TI

¿Cree que ha recibido un documento importante de RR. HH.? Tenga cuidado. El informe trimestral de pruebas de phishing de KnowBe4 descubrió que los actores de amenazas en el segundo trimestre a menudo tuvieron éxito con correos electrónicos que suplantaban a los departamentos de RR. HH. Después de que se produjo un clic desafortunado, los enlaces en el cuerpo de los correos electrónicos y los documentos PDF fueron vectores comunes para los ataques. TechRepublic habló con el defensor de la conciencia de seguridad de KnowBe4, Erich Kron, sobre los resultados de las pruebas de phishing y cómo mantener a las empresas a salvo de los ataques de phishing generativos impulsados ​​por IA en constante evolución. Los correos electrónicos falsos de RR. HH. encabezan la lista de estafas de ingeniería social Algunos atacantes usan mensajes falsos de RR. HH. para hacer creer a los empleados que hacer clic en un enlace o ver un documento es urgente. Según el informe: El 42% de las líneas de asunto de correo electrónico relacionadas con la empresa estudiadas estaban relacionadas con RR. HH. Otro 30% estaban relacionadas con TI. Muchas de estas líneas de asunto jugaban con las emociones de los empleados en el trabajo, como «Se dejó un comentario en su solicitud de tiempo libre» o «Posible error tipográfico». “Si tienes una fuerte respuesta emocional a un mensaje de texto, una llamada telefónica o un correo electrónico, tenemos que respirar profundamente, dar un paso atrás y analizarlo con mucha crítica”, dijo Kron. “Porque estos son ataques de ingeniería social y realmente funcionan para ponerte en un estado emocional en el que cometes errores”. Otros ataques recientes han provenido de correos electrónicos que falsificaban mensajes de Microsoft o Amazon. KnowBe4 recopiló ejemplos de correos electrónicos de phishing comunes y efectivos. Imagen: KnowBe4 Los correos electrónicos de phishing con códigos QR también han engañado a los empleados. Al igual que los enlaces maliciosos, estos códigos QR suelen encontrarse en correos electrónicos que pretenden ser de empresas conocidas, RR.HH. o TI. “El aumento continuo de los correos electrónicos de phishing relacionados con RR.HH. es especialmente preocupante, ya que apuntan a la base misma de la confianza organizacional”, dijo Stu Sjouwerman, CEO de KnowBe4, en un comunicado de prensa del 7 de agosto. “Además, el aumento de los códigos QR en los intentos de phishing agrega otra capa de complejidad a estas amenazas”. KnowBe4 descubrió que las industrias de atención médica y farmacéutica fueron las más susceptibles a los ataques de phishing, seguidas de la hospitalidad, la educación y los seguros, con algunas variaciones para los diferentes tamaños de las organizaciones. Cobertura de seguridad de lectura obligada ¿Cómo funciona el informe de phishing de KnowBe4? KnowBe4 recopila la información para su Informe trimestral de evaluación comparativa de la industria de sus clientes y de su portal de informes de phishing, que cualquier empresa puede utilizar. KnowBe4, que vende una plataforma de phishing simulada, lanza ataques de phishing falsos contra empresas para probar su resiliencia. Específicamente, KnowBe4 evaluó los tipos de ataques en los que cae la gente y cómo una capacitación como la suya mantiene a las empresas más seguras frente a los ciberataques. Los datos provienen de 54 millones de pruebas de phishing simuladas, que afectaron a más de 11,9 millones de usuarios de 55.675 organizaciones de todo el mundo. «Muchas veces, en realidad tomamos las pruebas reales [phishing attacks] «Los ataques de phishing son una forma de detectar los ataques que existen y convertirlos en ataques simulados», dijo Kron. «Por eso hacemos lo que llamamos desmantelarlos, porque sabemos que eso es lo que realmente está sucediendo». El informe midió el «porcentaje de phishing propenso», una evaluación patentada del porcentaje de «empleados propensos a caer en la ingeniería social o estafas de phishing». El PPP promedio cayó del 34,3% a solo el 4,6% después de un año de capacitación continua y pruebas de phishing. VER: La diferencia entre phishing y phishing selectivo es si el ataque es generalizado o está diseñado para una persona específica. Cómo pueden las empresas reducir la vulnerabilidad a los ataques de phishing Las organizaciones deben dejar en claro a los empleados que los correos electrónicos de phishing pueden no estar tan llenos de errores tipográficos o solicitudes descaradas de dinero como solían estar. «La IA generativa realmente ha ayudado con las traducciones y la limpieza de las cosas», dijo Kron, «y les ha permitido [attackers] Los empleados deben recordar mirar de cerca las URL y las direcciones de correo electrónico. Deben considerar si un correo electrónico con una línea de asunto que incluye la palabra «urgente» realmente es lo que parece. Por ejemplo, «¿Realmente vino de mi jefe o solo dice su nombre?», dijo Kron. Los filtros antispam o antivirus pueden detectar algunos ataques de ingeniería social y phishing, mientras que la autenticación multifactor puede limitar el alcance de los atacantes incluso si la víctima hace clic en un enlace o escanea un código QR. Junto con KnowBe4, empresas como Sophos, Proofpoint, Ninjio Hoxhunt, Cofense y otras ofrecen capacitación en seguridad a través de ataques simulados. En general, asegúrese de que los empleados estén atentos, ya sea que esa vigilancia se pruebe o no con una prueba de phishing regular. «Esté un poco nervioso al respecto», dijo Kron.

Bloquee anuncios por un precio especial de solo

Bloquee anuncios por un precio especial de solo $25

Todos queremos la mejor experiencia de navegación en línea posible. Eso significa que no hay anuncios y hay menos riesgos. Afortunadamente, esas son dos cosas en las que AdGuard puede ayudarle. Desde ahora hasta el 26 de junio, ofrecemos AdGuard VPN y AdGuard Ad Blocker como parte del impresionante paquete de suscripción de 3 años de AdGuard por solo $ 24,97 con un precio de $ 293. AdGuard Ad Blocker AdGuard Ad Blocker es uno de los mejores del sector, ganador del premio Tom’s Guide Best Ad Blockers en 2021 y recibió una calificación de 4,6/5 estrellas en G2 y una calificación de 4,7/5 estrellas en Trustpilot. Funciona perfectamente en segundo plano para bloquear anuncios en cualquier navegador o aplicación, al mismo tiempo que elimina los mecanismos de seguimiento en línea y protege su computadora del malware. A medida que los anuncios desaparezcan, disfrutará de tiempos de carga más rápidos, evitará anuncios fraudulentos y obtendrá protección adicional contra virus. Incluso enmascara su dirección IP y ofrece filtros de bloqueo personalizados para proteger a sus hijos mientras están en línea. AdGuard VPN AdGuard VPN va un paso más allá al cifrar su conexión a Internet, lo que garantiza su privacidad en línea. Con 60 ubicaciones de servidores en todo el mundo, también podrá evitar las restricciones geográficas cambiando su ubicación y ocultando su dirección IP real para permanecer en el anonimato frente a fisgones y piratas informáticos en redes Wi-Fi públicas. Su tráfico es incluso privado desde AdGuard, ya que garantiza una política de registro cero. VPNCrew.com escribe: “AdGuard está disponible para muchas plataformas además de las principales y si usted es alguien que no puede tolerar el entorno publicitario en Internet, le encantará este producto. Es un guardián digno”. Disfrute de una experiencia de navegación mejor y más segura. Desde ahora hasta el 26 de junio, puede obtener el paquete de suscripción de 3 años The Awesome AdGuard por solo $ 24,97 (precio regular: $ 293). Los precios y la disponibilidad están sujetos a cambios.

Autenticación de dos factores para cuentas de dominio y su papel en la seguridad

¿Qué es la autenticación de dos factores? La autenticación de dos factores, como su nombre indica, es un mecanismo de seguridad de dos pasos para salvaguardar sus datos de una manera más segura. En este proceso, el primer paso es ingresar el nombre de usuario y la contraseña y luego hay un segundo paso que puede ser un código de verificación que se envía a su número de teléfono móvil, puede ser una verificación biométrica o un token de software. Después de confirmar ambos factores, el usuario puede iniciar sesión en la cuenta, lo que la hace segura contra cualquier tipo de vulnerabilidad. Detiene el acceso no autorizado y los ataques de phishing, protege los datos críticos para la empresa y garantiza el acceso seguro a las cuentas. ¿Por qué es importante la autenticación de dos factores para las cuentas de dominio? Una cuenta de dominio permite a un usuario acceder a recursos dentro de un dominio o red específica. La autenticación de dos factores en dichas cuentas de dominio es importante debido a la naturaleza confidencial de los recursos y la información a los que las cuentas de dominio suelen tener acceso. Entonces, incluso si los piratas informáticos tienen acceso a la contraseña de un usuario, seguirán necesitando el segundo factor (por ejemplo, un código único o verificación biométrica) para autenticarse exitosamente. Esto reduce en gran medida el riesgo de acceso no autorizado. Además, con el aumento del trabajo remoto y el uso de dispositivos móviles, proteger las cuentas de dominio se vuelve más crítico. 2FA agrega una capa adicional de protección, asegurando que incluso si un dispositivo se pierde o es robado, el segundo factor (por ejemplo, un código en un dispositivo separado) aún sea necesario para obtener acceso a la cuenta del dominio. ¿Cómo funciona la autenticación de dos factores? Primero, el usuario intenta iniciar sesión en la cuenta ingresando su nombre de usuario y contraseña, que sirve como primer factor de autenticación. Después de ingresar el primer factor correctamente, se le solicita al usuario que proporcione el segundo factor de autenticación, que generalmente es un código de verificación por SMS o una OTP que se envía al número de teléfono móvil registrado previamente. Si el código coincide correctamente, el usuario obtiene acceso a la cuenta. En resumen, habilitar la autenticación de dos factores en cuentas de dominio es un paso crucial que puede fortalecer la protección general de datos confidenciales y mitigar los riesgos de violaciones no autorizadas. Con estas dos formas distintas de identificación de los usuarios, la autenticación de dos factores actúa como un escudo contra los implacables intentos de los atacantes. En los últimos tiempos, cuando los ciberataques se han convertido en una pesadilla para todos los propietarios de empresas y grandes organizaciones, una medida de seguridad adicional no hará ningún daño. La protección de datos confidenciales es el único objetivo de cualquier organización empresarial, grande o pequeña. FlyonIT es una empresa líder en soluciones tecnológicas que puede ayudarlo con esta autenticación de dos factores para sus cuentas de dominio. Con su experiencia en ciberseguridad, pueden emplear técnicas de autenticación avanzadas, combinando contraseñas y códigos de verificación únicos, para garantizar la protección contra el acceso no autorizado. Su enfoque integral puede salvaguardar datos confidenciales y mejorar la seguridad general de la cuenta.

Source link

Funciona con WordPress & Tema de Anders Norén