5 estafas de ingeniería social que su personal debería saber

Tabla de contenido:

Anonim

La conciencia de los empleados sobre la ingeniería social es esencial para garantizar la ciberseguridad corporativa. Si los usuarios finales conocen las características principales de estos ataques, es mucho más probable que puedan evitar caer en ellos. Las amenazas de datos de hoy no discriminan; Las empresas de todos los tamaños son susceptibles a los ataques. Sin embargo, las pequeñas y medianas empresas (PYMES) a menudo están menos preparadas para enfrentar las amenazas de seguridad que sus contrapartes más grandes. Las razones para esto varían de una empresa a otra, pero en última instancia se reduce al hecho de que las PYMES a menudo tienen menos recursos para dedicar a los esfuerzos de seguridad cibernética.

$config[code] not found

Aquí hay unas pocas estafas de ingeniería social para saber

  • Suplantación de identidad: La táctica líder aprovechada por los piratas informáticos de ransomware de hoy en día, generalmente se entrega en forma de correo electrónico, chat, anuncio web o sitio web diseñado para hacerse pasar por un sistema y una organización reales. A menudo diseñado para brindar un sentido de urgencia e importancia, el mensaje dentro de estos correos electrónicos a menudo parece provenir del gobierno o de una corporación importante y puede incluir logotipos y marcas.
  • Cebos Similar al phishing, el hostigamiento implica ofrecer algo atractivo a un usuario final a cambio de datos privados. El "cebo" viene en muchas formas, tanto digital, como descarga de música o películas, como físico, como una unidad flash de marca etiquetada como "Resumen de Salario Ejecutivo Q3 2016" que se deja en un escritorio para que la encuentre el usuario final. Una vez que se toma el cebo, el software malicioso se entrega directamente a la computadora de la víctima.
  • Quid pro quo: Al igual que el cebo, quid pro quo implica una solicitud de intercambio de datos privados pero para un servicio. Por ejemplo, un empleado puede recibir una llamada telefónica del pirata informático que se hace pasar por un experto en tecnología que ofrece asistencia de TI gratuita a cambio de las credenciales de inicio de sesión.
  • Pretexting: Es cuando un pirata informático crea una falsa sensación de confianza entre ellos y el usuario final al hacerse pasar por un compañero de trabajo, un colega profesional o una figura de autoridad dentro de la empresa para obtener acceso a datos privados. Por ejemplo, un pirata informático puede enviar un correo electrónico o un mensaje de chat en el que aparezca como el jefe de Soporte de TI que necesita datos privados para cumplir con una auditoría corporativa, eso no es real.
  • Seguimiento Una persona no autorizada sigue físicamente a un empleado a un área o sistema corporativo restringido. El ejemplo más común de esto es cuando un hacker llama a un empleado para mantener una puerta abierta para ellos, ya que han olvidado su tarjeta RFID. Otro ejemplo de seguimiento es cuando un pirata informático le pide a un empleado que "tome prestada" una computadora portátil privada durante unos minutos, durante los cuales el delincuente puede robar datos rápidamente o instalar software malicioso.

Juegalo de forma segura

Asegúrese de que todos los empleados desconfían de cualquier correo electrónico que contenga un archivo adjunto que no estén esperando, especialmente si dicho archivo adjunto es un archivo de Microsoft Office. Antes de hacer clic en cualquier cosa, asegúrese de que confirmen con el remitente (por teléfono, mensaje de texto, correo electrónico separado) qué es antes de abrir o hacer clic en cualquier cosa. Los empleados de hoy están conectados a Internet todos los días todos los días, comunicándose con colegas y partes interesadas, compartiendo información crítica y saltando de un sitio a otro. Con la creciente piratería, violaciones de datos y ataques de ransomware, es esencial que todas las empresas planifiquen lo peor, con capacitación obligatoria en seguridad cibernética para todos los empleados y con las soluciones recomendadas para mitigar los riesgos.

Foto a través de Shutterstock

3 comentarios ▼