CIBERCRIMEN | Noticias | 08 NOV 2018

'Phishing', un ataque tan sencillo como eficaz

Según F5, el 'phishing' es el método que está detrás de casi la mitad de las brechas de datos.
phishing correo
Redacción

 

A pesar de su sencillez, el phishing sigue siendo uno de los métodos de ataque más que efectivo para los ciberdelincuentes. De hecho, y según F5, es la técnica que está detrás de casi la mitad de las brechas de datos (48%). A esto le sigue el relleno de credenciales (18%) y las vulnerabilidades de las aplicaciones web (18%). Asimismo, las cifras publicadas por el AntiPhishing Working Group (APWG) indican que esta actividad ha aumentado un 5,7% en los últimos 12 años.

“Es cada vez más evidente que los piratas informáticos están empleando con éxito y de forma masiva técnicas de ingeniería social y phishing a nivel social”, afirma Keiron Shepherd, ingeniero de sistemas senior de F5 Networks. “Los cibercriminales siguen logrando acceder sin mucho esfuerzo a los datos de las empresas y sus empleados. En la mayoría de los casos, las aplicaciones son el punto de entrada principal. Cuando se consigue explotar la vulnerabilidad de una aplicación, es relativamente sencillo abrirse paso a través de la red y conseguir acceso a la información. Es fundamental que las organizaciones adopten las medidas adecuadas para mitigar los riesgos, lo que incluye formar a los empleados convenientemente para que puedan realizar su labor con seguridad, así como llevar a cabo pruebas de penetración para evaluar la resistencia del sistema".

La compañía especializada en ciberseguridad ha elaborado una serie de consejos para evitar este tipo de ataques. Por ejemplo, es fundamental tener cuidado con los datos que se comparten tanto en la actividad profesional como en las redes sociales. Por otra parte, asegurar la red y evaluar regularmente el contenido de la web es vital porque los hackers pueden centrar su atención en una organización concreta basándose en la información existente sobre empleados, socios o clientes.

Además, cabe recordar que las aplicaciones contienen pistas; los asuntos de correos electrónicos son una excelente fuente de información de configuración interna, y los atacantes a menudo envían correos para recopilar direcciones IP, determinar el software del servidor de correo y descubrir cómo fluyen en la organización. Por último, F5 recomienda revisar los encabezados de los email y formarse continuamente, es decir, no ser complaciente con la seguridad.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios