ARTÍCULO DEL BLOG
Los ataques de ingeniería social son cada vez más sofisticados, ya que los ciberdelincuentes intentan engañar a los empleados para que compartan sus datos. Conoce los tipos más comunes y la mejor forma de proteger tu bandeja de entrada.
En su informe 2022 Cost of Data Breach Report, IBM señalaba que el coste medio de una filtración de datos cuyo vector inicial era la ingeniería social superaba los 4 millones de dólares. El informe también mostraba que las empresas tardaban casi nueve meses en identificar (201 días de tiempo medio) y contener (60 días de tiempo medio) las filtraciones de datos por ingeniería social.
Un ataque de ingeniería social se produce cuando los ciberdelincuentes intentan piratear a sus empleados, en lugar de su red técnica, para tratar de robar información confidencial. Dado que los ataques de ingeniería social pretenden explotar las debilidades humanas y las motivaciones psicológicas, a veces se denominan "hacking humano".
Los ataques de ingeniería social se basan en la manipulación psicológica para engañar a los empleados con el fin de que divulguen información o realicen una determinada acción, como descargar programas maliciosos camuflados como software o visitar sitios web que no deberían, o incluso, dar a los atacantes acceso a los sistemas confidenciales de su organización.
Aunque los ataques de ingeniería social se llevan a cabo a través de diversos medios, lo más habitual es que tengan lugar a través de la comunicación por correo electrónico, lo que convierte la bandeja de entrada de cada empleado en una amenaza potencial para la seguridad de la organización.
En los casos más graves, la ingeniería social suele ser sólo la primera etapa de lo que se convierte en un ciberataque a gran escala.
Los ataques de ingeniería social funcionan porque se basan en la ciencia de la motivación humana. Los ciberdelincuentes emplean diversos métodos para manipular las emociones y los instintos de la víctima con el fin de inducirla a tomar medidas que no redundan en su propio beneficio ni en el de la organización.
Estas son algunas de las tácticas más comunes empleadas en los ataques de ingeniería social:
Sin excepción, cada empleado de cada organización que hace uso de la comunicación por correo electrónico es un punto débil potencial para los ciberdelincuentes. Si bien la educación de los empleados es imprescindible a la hora de intentar mantener a raya las amenazas de la ciberdelincuencia, la rápida evolución de la sofisticación de los ataques de ingeniería social hace que sean necesarias múltiples capas de protección.
Cuando se trata de evitar que los ciberdelincuentes secuestren su dominio y envíen correos electrónicos fraudulentos en un intento de llevar a cabo un posible ataque de ingeniería social, DMARC es el único mecanismo que puede dar a su organización un control total sobre su nombre de dominio. DMARC, un estándar de seguridad global, es la referencia del sector a la hora de proteger su organización, sus empleados y sus datos frente a infracciones costosas y perjudiciales.
Para medir el grado de riesgo de su nombre de dominio, realice nuestra rápida prueba de puntuación de seguridad en línea. Al conocer su puntuación, comprenderá mejor si existe una amenaza para su dominio y su organización, lo que le permitirá disponer de los conocimientos necesarios para tomar medidas con el fin de prevenir de forma proactiva los ataques de ingeniería social y las suplantaciones de identidad por correo electrónico, manteniendo en última instancia la seguridad de su organización, su reputación y su información privada.
ÚLTIMOS ARTÍCULOS
Por qué el SSO es esencial para las empresas modernas
Cómo funcionan las políticas DMARC - p=none, p=quarantine, p=reject
Protégete contra las amenazas de ciberseguridad navideñas