Las amenazas de ciberseguridad en aumento, aprovechándose de la naturaleza humana

En la actualidad los ataques de ciberseguridad continúan en aumento aprovechándose de las vulnerabilidades de la red y las humanas. Para el cual el CIO de First National Technology Solutions ofrece asesoramiento.

No hay ningún secreto en la ciberseguridad es un problema cada vez mayor esto a medida que los phishers y los que tienen intenciones maliciosas continúan evolucionando. Para esto, segun Robert LaMagna-Reiter, CISO de First National Technology Solutions, el factor más importante es el elemento humano.

“Lo vemos todo el tiempo con correos electrónicos de phishing”.

Robert LaMagna-Reiter

“La explotación de nuestra fuerza laboral es probablemente la mayor amenaza porque solo se puede educar tanto a la gente”.

Robert LaMagna-Reiter

También agrego que el tema consiste más entre las estafas de phishing, ya que es la forma en que se aprovechan las emociones humanas.

Los principales ataques.

La First National Technology Solutions o por sus siglas (FNTS) proporciona servicios de seguridad administrados para organizaciones, en el mes pasado publicó un informe sobre sus hallazgos de tendencias entre los ataques apalancados en los servicios que alberga. Con este informe sobre estos hallazgos las amenazas de ciberseguridad están en aumentando con frecuencia, complejidad y escala.

Según FNTS, el robo cibernético, fraude y la explotación costaron $ 2.7 mil millones en perdidas financieras tan solo en el 2018.

El FNTS ha citado una investigación realizada por el Instituto Ponemon que afirma que el 77% de los ataques en el 2017 fueron ataques sin archivos y el cual estos están en aumento. Estos ataques sin archivos explotan especialmente las vulnerabilidades de software y las aplicaciones ya instaladas en computadores.

Existe otra amenaza de ciberseguridad tan popular el cual son los ataques de día cero, el criptojacking, los correos electrónicos de phishing, el ransomware y los ataques distribuidos de denegación de servicio.

Hay algo muy importante ya que los ataques de día cero son similares a los ataques sin archivos y estos aprovechan vulnerabilidades de seguridad desconocidas en paginas web y aplicaciones.

El criptojacking, es el uso no autorizado de la computadora de otra persona esto a través de aplicaciones móviles o servidores web inseguros para extraer criptomonedas, esté ataque está en aumento. El 93% de los correos de phishing tienen ransomware, esto según el FNTS, el cual hace al ataque de phishing en el mas popular.

Los ataques distribuidos de denegación de servicio se lanzan desde múltiples computadoras y conexiones de Internet esto para inundar la red objetivo con trafico, según un estudio este tipo de ataque se esta volviendo mas frecuente y con mayor duración.

Según LaMagna-Reiter, el mayor motivador para estos ataques es el dinero. En la actualidad los empleados que ocupen funciones de finanzas o contabilidad a menudo son blanco de dinero, y los atacantes robaran información de sus credenciales para luego acceder a software y aplicaciones internas.

Como combatir contra las amenazas

Para la protección contra las amenazas cibernéticas, LaMagna-Reiter sugiere que todas las empresas cuenten con una buena higiene cibernética y de múltiples defensas en capas.

“Lo primero es que podemos ayudar a educar al personal y practicar una excelente higiene cibernética”.

LaMagna-Reiter

“Higiene simple, como asegurarse de que las aplicaciones del dispositivo estén actualizadas”.

LaMagna-Reiter

El también recomienda tener múltiples capas de protección de defensa, como lo es, autenticación de múltiples factores, protección de punto final y software de seguridad de correo electrónico o el uso de correos electrónicos basados en certificados de seguridad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: