¿Quiere entrar en la red corporativa?

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Asegúrese de que su dispositivo se actualiza con los parches de seguridad y sistema operativo más recientes.

Ésta puede ser una función automatizada que viene directamente de la administración de políticas en la red.

Evaluando los dispositivos y tratando la identidad como la fuente primaria, nuestros destinos y caminos pueden ser seguros.

Las organizaciones son demasiado complejas, las permutaciones son demasiado rápidas para evaluar cada caso individual. La automatización de políticas puede abordar estos retos, evitando que las infecciones se conviertan en una epidemia en la red.

Personalmente, veo las llamadas a los medios sociales y la cosecha del contacto como una entrada para ser más eficaces en la ingeniería social.

El phishing se inicia con una comunicación por correo electrónico entre el usuario y una empresa o servicio. Cada vez más, el malware se presenta en forma de relaciones persona a persona.

Si pueden tener acceso a sus cuentas de redes sociales y contactos, pueden descubrir quién es usted y las conexiones interpersonales que tiene.

Con ingeniería social, un ataque de phishing será más efectivo.

El usuario puede haber aprendido a no ejecutar un PDF enviado desde una empresa falsa, dándose cuenta de que esta táctica es phishing. Pero imaginemos un correo electrónico de un amigo con el que juega al futbol todos los viernes.

El amigo de futbol dice que en la empresa en la que Usted trabaja se ha abierto una posición. Este amigo ambicioso le pide que lea su currículum (adjunto) o haga clic en el enlace que le llevará a su cartera en línea. Y … ejecutar malware.

¿Usted está completamente seguro de que llamaría a su amigo para verificar si él envió su CV para que Usted lo mire y analice?

Con la identidad convirtiéndose en el nuevo perímetro, es vital para los atacantes conocer esas identidades dentro y fuera. Cuanto más pueden descubrir acerca de su identidad y conexiones personales, mejor pueden vulnerarlo.

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris