48% de las empresas ha sufrido ataques de ingenieria social


Check Point Software Technologies ha hecho públicas las conclusiones de un nuevo informe que revela que un 48% de las empresas encuestadas ha sido víctima de ataques de ingeniería social y ha sufrido 25 o más ataques a lo largo de los dos últimos años. El coste empresarial de estos incidentes de seguridad está entre 18.000 y 73.000 euros.





"Al hablar de este tipo de ataques nos referimos a cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a los usuarios para que realicen ciertas acciones o divulguen información personal" señalan en un comunicado.

El informe Riesgo de la Ingeniería Social en la Seguridad Informática señala el phishing y las redes sociales como las principales fuentes de amenazas y anima a las empresas a combinar estrategias tecnológicas y de concienciación para minimizar la frecuencia y el coste de los ataques.

Tradicionalmente, estos ataques tenían como objetivo a personas con información delicada o que tienen acceso a la misma. En la actualidad, los hackers recurren a una amplia gama de técnicas y aplicaciones para obtener información personal y profesional y detectar el eslabón más débil en una organización.

“Los resultados de la encuesta muestran que casi la mitad de las empresas encuestadas son conscientes de que han sufrido ataques de ingeniería social. Sabiendo que muchos de estos ataques pasan desapercibidos, debemos tener en cuenta que este es un vector de ataque muy amplio y peligroso que no debe ser ignorado”, señala Oded Gonda, vicepresidente de productos de seguridad de red de Check Point Software Technologies.

Si bien las técnicas de ingeniería social confían en aprovecharse de las vulnerabilidades de una persona, la omnipresencia de la Web 2.0 y las tecnologías móviles también han incrementado las alternativas de cara a acceder a información personal, creando nuevas vías de penetración para la ejecución de estos ataques concretos. Los nuevos empleados (60%) y contratistas (44%), menos familiarizados con las políticas de seguridad corporativas, fueron señalados como los colectivos más susceptibles de convertirse en víctimas de estas amenazas, seguidos por personal de contratas, administrativos, recursos humanos y el departamento de informática.

“A fin de cuentas, las personas son un componte crítico del proceso de seguridad, en tanto y en cuanto son susceptibles ser víctimas de los engaños de los criminales y cometer errores que pueden llevar a infecciones por malware o pérdidas de datos no intencionadas. Muchas organizaciones no ponen suficiente empeño en involucrar a sus usuarios, cuando, de hecho, los empleados deberían ser la primera línea de defensa", añade Gonda. “Una buena manera de hacer que los usuarios sean más conscientes de su importancia es involucrarlos en el proceso de seguridad, otorgándoles capacidades para evitar y remediar incidentes de seguridad en tiempo real.”

Las principales conclusiones del informe son:

• Las amenazas son reales – El 86% de los profesionales informáticos y de seguridad son conscientes o muy conscientes de los riesgos que comportan los ataques de ingeniería social. Aproximadamente el 48% de las empresas encuestadas admite haber sufrido más de 25 ataques en los dos últimos años.

• Estos ataques salen caros – Los encuestados cifran entre 18.000 y 73.000 euros el coste de los incidentes de seguridad, teniendo en cuenta costes de disrupción de negocio, retrasos con clientes, pérdida de ingresos y daños de marca.

• Las fuentes más comunes de ataques de ingeniería social – Los correos electrónicos de phishing ocupan el primer puesto en el ranking (47%), seguidos de las redes sociales, donde se expone información personal y profesional (39%) y dispositivos móviles inseguros (12%).

• El ánimo de lucro es la principal motivación de estos ataques (51%) – seguido por el acceso a información propietaria (46%), la obtención de ventajas competitivas (40%) y la venganza (14%).

• Los nuevos empleados son más susceptibles a las técnicas de ingeniería social – Según los encuestados, los nuevos empleados son los más expuestos a estos riesgos, seguidos por los contratistas (44%), secretarios/as de dirección (38%), recursos humanos (33%), altos ejecutivos (32%) y personal informático (23%). Independientemente de su función en la organización, tanto la implementación de programas de formación adecuados, como la concienciación, son componentes críticos en cualquier política de seguridad.

• Falta de formación proactiva para evitar los ataques – El 34% de las empresas carece de políticas de seguridad o programas de formación para prevenir que sus usuarios sean víctimas de las técnicas de ingeniería social, si bien el 19% tiene previsto implementarlos.

Fuente:
http://www.ticpymes.es/



Otras noticias de interés:

US-CERT unificará los nombres de los Virus para evitar confusiones
La disparidad de denominaciones genera problemas tanto al usuario infectado como a las organizaciones y empresas que trabajan en este campo. US-CERT - la organización encargada de enfrentarse a los ciberataques en EE UU- pretende p...
Internet Explorer 8 cumplirá Acid2
Caso de prueba creado por el Web Standards Project para comprobar el cumplimiento de los estándares HTML y CSS 2.0...
Inyección de código en Internet Explorer vía FTP
Internet Explorer permite ejecutar scripts y comandos de forma arbitraria a través de una vulnerabilidad existente en la funcionalidad Habilitar la lista de carpetas para los sitios FTP activada por defecto. En el momento de redactar esta nota no ...
La botnet Kneber vuelve a actuar
Una botnet creada el año pasado con el fin de robar información confidencial del Tesoro de Estados Unidos ha vuelto a actuar consiguiendo documentos sensibles de docenas de agencias gubernamentales, así como de sus contratistas, según varios expe...
Disponible Full Circle Magazine Número 16
Se encuentra disponible para su descarga el Número 16 de Full Circle, excelente revista editada por la Comunidad independiente de Ubuntu....
Peligrosa Vulnerabilidad en Archivos ZIP
Mircosoft ha informado de dos graves vulnerabilidades que podrían permitir a un intruso ejecutar código maliciosos en sistemas remotos por lo que recomendamos la instalación de las actualizaciones a la mayor brevedad posible. ...
Descubre una nueva técnica para hackear smartphones
Un experto en seguridad informática asegura haber descubierto una forma completamente nueva de hackear los teléfonos móviles a través del procesador de banda base....
0-day para Adobe Reader, Acrobat y Flash Player
El día 21 se publicó en el blog del PSIRT de Adobe una breve nota en la cual se informaba que estaban investigando una vulnerabilidad en Reader, Acrobat y Flash Player. Symantec habría publicado un breve análisis sobre la explotación de esta vul...
TechLan (GNU/Linux) en Valencia - Venezuela
Estan todos invitados a la realización del 1er TechLan organizado por el grupo VaSLibre, el cual será realizado este Sábado 10 de Diciembre en el aula de docencia de FACYT - Computación en Bárbula, en la ciudad de Valencia desde las 10 a.m. hast...
Los usuarios se rebelan contra las normas de la web 2.0
La regulación de internet se sofistica y provoca rechazo a firmas como Flickr o Youtube. Rebeliones, suicidios masivos de cuentas, vendettas y campañas de protesta. Es la otra cara de esa web 2.0 considerada participativa, colaborativa y democráti...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataques
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • ingenieria
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • social
  • sufrido
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra