Ataques cibernéticos pueden causar millones en perdidas a las compañías.
Los ataques cibernéticos a organizaciones, pueden causar pérdidas millonarias. Sony, Citybank y Epsilon, entre otras fueron blancos de ataque para hackers los cuales robaron información de sus clientes, como nombres, direcciones, números de tarjetas de crédito y correos electrónicos. Es por esto que las compañías comenzaron a implementar medidas de seguridad para proteger su información.
Para Tomer Teller, especialista en seguridad de Check Point Software Technologies, lo primero que deben hacer las organizaciones, es conocer los diferentes tipos de ataques a los que se encuentra expuesta una organización.
Los ataques dirigidos, son aquellos que están planeados y ejecutados de manera cuidadosa y se califican como Amenazas Avanzadas Persistentes (APT por sus siglas en inglés), y son creados especialmente para compañías que operan volúmenes significativos de bienes, información de clientes y datos confidenciales.
Los ataques de ingeniería social se dirigen y manipulan a ciertos empleados dentro de la organización que puedes ser personal nuevo o vulnerable, para que puedan ofrecer información o abrir correos con phishing y así se operen vínculos maliciosos.
Una vez adentro, los hackers operan en silencio y permanecen fuera del alcance de los sistemas de seguridad hasta por años.
Aunque se piensa que la información financiera puede ser la única que buscan los hackers, en realidad los atacantes procuran obtener datos generales de clientes y menos datos específicos de facturación o de tarjetas de crédito, asegura el experto.
Estos datos se pueden usar para crear un mensaje de spam personalizado llevando el nombre del usuario, detalles e intereses, lo cuales parecerán legítimos. Habrá mayores oportunidades de que un usuario abra un mensaje de spam personalizado y que cliquee en este, que si reciben un spam genérico.
Teller recomienda que las empresas implementen una estrategia de seguridad profunda en la red, así como aplicar varias capas de protección, incluyendo un firewall avanzado y un sistema de prevención de intrusiones (IPS) para detectar amenazas mezcladas.
0 comentarios:
Publicar un comentario