MÁS DEL 90% DE LAS FILTRACIONES DE DATOS EXITOSAS COMENZARON CON UN ATAQUE DE SPEAR PHISHING

Los empleados, con cualquier función o posición en la empresa, son objetivo directo de este tipo de ataque, mediante el cual se busca la obtención de información, tal como el robo de credenciales, que permita llegar a la información sensible de la empresa. Según nuestro partner tecnológico KnowBe4, el 91% de las filtraciones de datos exitosas comenzaron con un ataque de spear phishing.

Aumento de ataques ransomware con un impacto devastador

Este tipo de ataque, donde se busca obtener un rescate para liberar la información que previamente nos han encriptado y que, además, cada vez más frecuentemente, conlleva también robo de información y amenaza de divulgación de la misma, tiene como una de sus puertas de entrada el correo electrónico y, por tanto, a los empleados.

Cada día aparecen en los medios nuevas informaciones de empresas de todos los tamaños que han sido atacadas, por lo que es fundamental que las empresas tengan la capacidad de mitigar los riesgos potenciando sus medidas de ciberseguridad, además de aumentar la formación y concienciación de sus empleados.

¿Qué aspectos se deben de tener en cuenta?

  Baseline testing: para evaluar el porcentaje de usuarios propensos al phishing mediante un ataque de suplantación de identidad simulado inicial.

  Entrena a tus usuarios: La biblioteca más grande del mundo de contenido de capacitación en concienciación de seguridad; incluyendo módulos interactivos, videos, juegos, carteles y boletines.

  Pesca a tus usuarios: Herramienta Best-in-class, ataques de phishing simulados totalmente automatizados, y miles de plantillas y posibilidades con uso ilimitado.

  Obtén resultados: Informes sobre el nivel de preparación tanto a nivel compañía como por usuarios, mostrando estadísticas y gráficos tanto de los resultados de las campañas de phishing como del training.

 

Solicitar una Demo con KnowBe4

Suscripción para recibir las últimas noticias y publicaciones de BDO

 

Visitar site de ciberseguridad y resiliencia

Please fill out the following form to access the download.