Noticias
Ingeniería social, ¿seguridad?
En las conferencias de seguridad BlackHat y DefCon han demostrado cómo uno de los eslabones más débiles de la cadena de seguridad de grandes compañías reside en sus empleados. Mediante llamadas telefónicas han conseguido datos privados / sensibles de las compañías en cuestión. Teléfonos e incluso detalles de seguridad importantes, todo ello mediante lo que se conoce como ingeniería social, vía charla telefónica.
En las conferencias de seguridad BlackHat y DefCon han demostrado cómo uno de los eslabones más débiles de la cadena de seguridad de grandes compañías reside en sus empleados. Mediante llamadas telefónicas han conseguido datos privados / sensibles de las compañías en cuestión. Teléfonos e incluso detalles de seguridad importantes, todo ello mediante lo que se conoce como ingeniería social, vía charla telefónica.
La ingeniería social fue una de las técnicas de hacking más populares en los años 80, durante la época dorada de Kevin Mitnick, y es que una mezcla de labia con altos conocimientos informáticos pueden llevar a hacer creer a la persona del otro lado del teléfono cosas que no son, ganándonos su confianza y consiguiendo datos privados de la compañía.
Kevin Mitnick, legendario hacker de ingeniería social.
Las conferencias Black Hat y DefCon de este año han sido utilizadas como plataformas para demostrar como en cuestión de 20 minutos se podía conseguir información privada de grandes corporaciones. Ayer viernes tuvo lugar un concurso en DefCon de ingeniería social y es curioso ver cómo en todos los casos se conseguía la información que se iba buscando de antemano.
Compañías como Microsoft, Cisco Systems, Apple y Shell ofrecieron a través de sus trabajadores información. Volvemos al mismo punto de partida, el mayor riesgo de seguridad de las instalaciones informáticas y compañías es el factor humano.
-
A FondoHace 3 días
Cómo escoger la plataforma UEM más adecuada para tu empresa
-
NoticiasHace 7 días
HPE demanda al grupo chino Inspur por violación de patentes y prácticas engañosas
-
NoticiasHace 4 días
Las tres principales recomendaciones para poner en marcha una estrategia de seguridad zero trust
-
A FondoHace 4 días
Empresas con historia: Telefónica