COBERTURA #86Internacionales

Ataques de Ingeniería Social – EEUU

Los ciberdelincuentes de la ingeniería social  atacan a empleados, a ejecutivos, marcas de empresas, a clientes y a organismos públicos, sustrayendo credenciales, cargando malware o ransomware, estafando a clientes y acosando, o avergonzando, haciendo doxing y swatting a ejecutivos.

La ingeniería social es un fenómeno interesante, considerando que se trata de una técnica que ha existido desde siempre.

Normalmente, se reduce al engaño de un ser  humano a otro. En el caso de la ciberseguridad, se accede a sistemas, a aplicaciones y a datos. Sin embargo,  no es uniforme la forma en que se materializa. Las  organizaciones no sólo deben abordar lo observado actualmente, sino también a futuro.

Entre los ataques de ingeniería social más comunes se encuentran el phishing, el vishing, el smishing, el baiting, el pretexting, el tailgating y el piggybacking.

En 2024,  el 96% de las empresas nuevas afirmaron contar con un seguro cibernético, frente al 86% de 2022. Entre los fundadores de startups, el 81% ha experimentado un ciberataque, frente a sólo el 67% en 2022. La mayor parte (61%) entiende como algo extremadamente probable que su empresa enfrente una violación de datos, frente al 51% en 2023.

Tras un ciberataque, las pequeñas empresas tendrán costos de recuperació que superarám, con creces, lo que la los propietarios estiman. El 65% supne costos en aproximadamente US$5.000 de dólares o menos, mientras que el 20%  entiende que su recuperación se daría en menos de un mes. 

Seis de cada diez pequeñas empresas entienden que su seguro cibernético proporciona cobertura ante violaciones de datos, ante incidentes de ransomware y ante otros eventos de daño digital. Solo el 42 % de los propietarios de pequeñas empresas afirma contar con cobertura de ciberseguro.

Se puede lograr la mitigación de estos ataques, siguiendo las medidas de prevención detalladas a continuación:

Pruebas e informes continuos

Se debe garantizar contar con un socio con conocimientos profundos de las tácticas de la ingeniería social, y con un equipo que lleve a cabo evaluaciones periódicas del posicionamiento de seguridad.

Detección y respuesta

Las capacidades de detección y de respuesta, casi en tiempo real, son fundamentales para la disminución del impacto de los incidentes, incluyendo los de terceros. 

Protocolos de protección de seguridad

Deben aplicarse controles en todos los niveles, desde el dispositivo hasta la red y a través de todos los canales, incluyendo los de terceros.  

Protocolos de seguridad móvil

Los dispositivos corporativos permiten mantener controles de protección consistnetes en todos los dispositivos, apoyando el cumplimiento de la regularidad y de la privacidad, mitigando el riesgo de la cadena de suministro y midiendo el rendimiento inalámbrico de la organización.

Concientización

Educación: a los empleados, a los socios y a terceros sobre las señales de alarma de seguridad y spbre la forma de protección de  sus dispositivos a través de  VPSn y de MFA.

Formación: ejercicios de phishing, de vishing, de smishing y de vishing  son fundamentales para el alerta de las personas. 

FUENTE: www.propertycasualty360.com