Listin Diario Logo
13 de diciembre 2018, actualizado a las 08:34 a.m.
Suscribete al Listin Diario - News Letter
*
Santo Domingo
Clima Actual20ºC30ºC
Tecnología lunes, 12 de noviembre de 2018
0 Comentarios

Ciberdelincuentes

El 'phishing', responsable de la mitad de las violaciones de datos en organizaciones

  • El 'phishing', responsable de la mitad de las violaciones de datos en organizaciones

    Foto de archivo./

EUROPA PRESS
Madrid

El 'phishing', o suplantación de identidad, es la técnica más utilizada para las violaciones de datos en organizaciones, y se la identifica como responsable de cerca de la mitad de los casos (48%), seguida por el relleno de credenciales (18%) y las vulnerabilidades de las aplicaciones web (18%).

El 'phishing' ya se ha convertido en la modalidad de ataque más sencilla y productiva para los ciberdelincuentes, según el informe 'Lessons Learned from a Decade of Data Breaches report', elaborado por F5 Labs, área de inteligencia en ciberseguridad de F5 Networks, como recoge un comunicado de la compañía.

Los datos del informe de F5 están respaldados por las cifras publicadas por el Anti-Phishing Working Group (APWG), que indican que la actividad de 'phishing' ha aumentado un 5.753% en los últimos 12 años.

El informe revela que el 'phishing' es la técnica responsable de cerca de la mitad de violaciones de datos por causa raíz. Empatadas en el segundo lugar, le siguen el relleno de credenciales (18%) y las vulnerabilidades de las aplicaciones web (18%).

"Es cada vez más evidente que los piratas informáticos están empleando con éxito y de forma masiva técnicas de ingeniería social y 'phishing' a nivel global", afirma el ingeniero de sistemas senior de F5 Networks, Keiron Shepherd.

Shepherd señala que "en la mayoría de los casos, las aplicaciones son el punto de entrada principal. Cuando se consigue explotar la vulnerabilidad de una aplicación, es relativamente sencillo abrirse paso a través de la red y conseguir acceso a los datos".

SEIS COMPORTAMIENTOS PARA COMBATIR EL 'PHISHING'

Sobre la base de esta investigación, F5 ha identificado seis "comportamientos clave" que ayudan a las organizaciones a combatir las amenazas de 'phishing', y que comienzan por tener cuidado con lo que se comparte en redes sociales sobre la actividad profesional.

Esta información puede convertirse en la base de una acción de 'phishing'. La compañía de ciberseguridad recomienda a las organizaciones que pongan en marcha campañas de formación y sensibilización dirigidas a sus empleados, para que adquieran una cultura responsable en su actividad en redes sociales.

Los 'hackers' pueden centrar su atención en una organización concreta basándose en la información existente en la web corporativa sobre empleados y socios. Por ello, instan a las empresas a revisar regularmente el contenido de la web y determinar si resulta esencial.

Los sistemas de red vulnerables y las aplicaciones protegidas inadecuadamente pueden facilitar la filtración de información interna, como nombres de servidores, direcciones de redes privadas, direcciones de correo electrónico e, incluso, nombres de usuarios. En este senitido, las empresas deben asegurar la red y comprobar regularmente que los sistemas de red están configurados de manera robusta para mitigar posibles riesgos de fugas de datos.

Asimismo, la compañía advierte de que algunos componentes de las aplicaciones pueden contener pistas sobre el equipo de desarrollo y los procesos organizativos, debido a que se ensamblan desde librerías y 'frameworks' públicos.

Combiene también revisar los encabezados de los correos electrónicos, ya que pueden proporcionar información de configuración interna. Los atacantes a menudo envían correos electrónicos para recopilar direcciones IP, determinar el 'software' del servidor de correo y descubrir cómo fluyen los correos electrónicos en la organización.

Las empresas deben pedir a sus empleados que verifiquen los encabezados o asuntos de los correos electrónicos antes de abrirlos, según advierte F5.

Cuanta más información tengan los empleados sobre el tema, mejor, ya sea a través de normas claras o iniciativas de formación. Si un empleado entiende cómo se puede piratear su información y las implicaciones que eso puede conllevar, seguramente trabajará de forma más segura.

COMENTARIOS 0
Este artículo no tiene comentarios
Comentarios | No tiene cuenta? Cree su cuenta | Recuperar contraseña
Debe estár logueado para escribir comentarios
Usuario
Contraseña

Descubre