CYBER NOTICIAS

Algunos correos electrónicos de phishing Have a casi 100 Porcentaje Porcentaje de clics

Los correos electrónicos fraudulentos han estado engañando con éxito los empleadores, engañarlos para que haga clic en los enlaces y así iniciando diversas campañas maliciosas. Para contrarrestar el éxito de suplantación de identidad, muchas compañías han comenzado varios entrenamientos de los empleados para ayudarles a reconocer los intentos fraudulentos vía e-mail, las redes sociales y en el teléfono.

Sin embargo, los empleados a menudo cambian de lugar de trabajo y roles, lo que podría hacer que éstos formación insuficiente. Y encima de eso, conciencia y conocimiento definido son dos cosas diferentes, ya que los investigadores señalan. De acuerdo con Wombat Seguridad,"el hecho de saber que existe una amenaza no es lo mismo que saber cómo reconocer y responder a una amenaza cuando se presenta.”En profundidad es necesaria la educación sobre la prevención de phishing para crear un cambio de comportamiento duradero, agregaron los investigadores.

Artículo relacionado: Cómo detectar y quitar phishing (Falso) Páginas web

¿Qué significan las estadísticas dicen phishing?

Estos no son sólo afirmaciones vacías, pero las conclusiones basadas en las estadísticas del último Estado titulado informe anual del wombat de la Phish. Pues resulta que, en los EE.UU. mayoría de las organizaciones se basan en la formación de conciencia de seguridad en línea basado en computadora, donde los ataques de phishing son simuladas con la idea de capacitar a los empleados. En el Reino Unido, Por otra parte, organizaciones se basan en enfoques más pasivos para la formación. Aquí están los números:

Al parecer,, organizaciones estadounidenses son más eficientes en sus esfuerzos para combatir el phishing como 46 por ciento de uso de herramientas adecuadas dos veces en la semana / mes, mientras que Reino Unido empresas utilizan estas soluciones en un solo 21 por ciento de los casos, El informe reveló. Estos números significan simplemente que las empresas estadounidenses son más hábiles en el manejo de suplantación de identidad.

Los investigadores analizaron los datos de numerosos ataques de suplantación de identidad simulada

En su análisis, wombat investigadores utilizaron datos de decenas de millones simulados ataques de phishing a sacar algunas conclusiones muy interesantes:

  • Personalizados y pruebas de phishing no personalizado son igualmente eficaces;
  • Los mensajes de phishing temáticas con las actualizaciones de seguridad de compras en línea, correo de voz corporativa de personas desconocidas y mejoras de correo electrónico corporativo son más tentador para los empleados.
  • Dos correos electrónicos de phishing simulados tenían el mayor porcentaje de clics, casi 100 ciento. Uno de ellos anunció sobre una alerta de restablecimiento de contraseña de base de datos, y la otra dice que contiene un plan de evacuación de construcción actualizado.

Otro hallazgo interesante se refiere a los tipos de organizaciones en su mayoría en peligro de extinción por los intentos de phishing. Pues resulta que, organizaciones en los sectores de telecomunicaciones, Al por menor, bienes de consumo, hospitalidad y los gobiernos tienen la peor tasa de clic 15-13 ciento. Organizaciones de la energía, finanzas, campos de transporte y de defensa tienen la mejor tasa de clics (8-3 ciento).

Los investigadores también profesionales encuestados en el campo infosec para descubrir que:

  • Aproximadamente 53 por ciento de las personas infosec informó intentos de phishing de lanza del año pasado;
  • 95 por ciento de las organizaciones están entrenando empleados en la prevención de phishing;
  • 45 por ciento de las organizaciones dijo que hay varias consecuencias para los usuarios finales que siguen para hacer clic en los ataques de phishing simulados.
Artículo relacionado: ¿Por qué me haga clic en ese enlace phishing? ¿Por qué, En efecto?

Cómo estar protegido contra el phishing

Protección contra ataques de phishing es básicamente la protección contra enlaces web sospechosas, malware y otros programas dañinos. Su protección se reduce a la combinación de métodos de seguridad que aplica.

Para minimizar el riesgo de ataques de phishing, los usuarios finales deberían considerar la implementación de una solución anti-malware de gran alcance en sus sistemas. Los consejos que aparecen a continuación también sirven como grandes métodos de precaución contra el phishing y el malware:

  • Asegúrese de utilizar la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese de descargar e instalar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...