Conecta con nosotros

Noticias

El phishing ocasiona casi la mitad de las violaciones de datos en empresas

Publicado el

El phishing ocasiona casi la mitad de las violaciones de datos en empresas

La suplantación de identidad de usuarios de un sistema, conocida como phishing, está detrás de cerca de la mitad de las violaciones de datos que se producen en empresas y entidades de todo tipo. En total, según un informe de F5 Labs sobre el análisis de las brechas de datos producidas en la última década de cuyos datos se han hecho eco en Europa Press, es el responsable del 48% de los casos.

Al phishing, una de las principales amenazas para el email de las empresas, le siguen, muy de lejos, el relleno de credenciales y las propias vulnerabilidades de las aplicaciones web. Cada una de estas dos causas es responsable del 18% de los incidentes.

Según datos del Grupo de trabajo antiphishing (APWG), la actividad en torno al phishing ha aumentado vertiginosamente en los últimos 12 años. Nada menos que un 5.733%. Y según Keiron Shepherd, ingeniero de F5 Networks, “es cada vez más evidente que los piratas informáticos están empleando con éxito y de forma masiva técnicas de ingeniería social y phishing a nivel global“.

Para Shepherd, las aplicaciones son el punto de entrada principal en la mayoría de los casos. Esto se debe a que “cuando se consigue explotar la vulnerabilidad de una aplicación, es relativamente sencillo abrirse paso a través de la red y conseguir acceso a los datos“.

A la vista de los resultados, desde F5 han identificado varios comportamientos y medidas clave para poder evitar el phishing. Para empezar, tener cuidado con lo que se publica en redes sociales sobre el trabajo. También revisar con regularidad el contenido de las webs y analizar si es esencial que figure en ellas.

En otro orden de cosas, es aconsejable también que las organizaciones aseguren sus redes y comprueben que los sistemas estén configurados para evitar fugas de datos. Y evitar que algunos componentes de las aplicaciones que desarrollan puedan contener datos y pistas de los miembros del equipo encargado de desarrollarlas. También de la organización de la empresa.

Es también conveniente revisar los encabezados de los emails, porque pueden ofrecer datos sobre la configuración interna del sistema. Además, resulta relevante aconsejar a los empleados que verifiquen los asuntos y encabezados de los mensajes de correo antes de abrirlos. Todo esto permitirá que los empleados tengan más información sobre cómo se puede acceder sin permiso a la información que manejan.

Redactora de tecnología con más de 15 años de experiencia, salté del papel a la Red y ya no me muevo de ella. Inquieta y curiosa por naturaleza, siempre estoy al día de lo que pasa en el sector.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!