Talk to sales

Ask a member of our sales team about our products or services:

EL FACTOR HUMANO

¿Quién necesita vulnerabilidades habiendo personas?

EL FACTOR HUMANO 2016

Los ataques avanzados de hoy en día se centran más en aprovechar los defectos humanos que los defectos de los sistemas. Proofpoint ha desarrollado El factor humano para explorar este aspecto escasamente estudiado de las amenazas empresariales.

Este documento presenta el campo de investigación original usando datos recopilados por productos de Proofpoint en entornos de clientes de todo el mundo. Aborda las últimas tendencias en los principales vectores para la selección de víctimas: correo electrónico, redes sociales y aplicaciones móviles. El factor humano revela no solo quién hace clic dónde, sino cómo los responsables de las amenazas utilizan la ingeniería social para que sus víctimas hagan el trabajo de las vulnerabilidades automatizadas. Ya que, como demuestran los datos, el eslabón más débil somos todos.

EL INFORME DE FACTOR HUMANO

Puntos destacados del informe:

  • En 2015, la ingeniería social fue la principal técnica de ataque. Las personas sustituyeron a las vulnerabilidades como el método favorito de los atacantes para sortear la ciberseguridad.
  • Los atacantes han cambiado las vulnerabilidades automatizadas por personas para hacer el trabajo sucio: infectar sistemas, robar credenciales y transferir fondos. En todos los vectores y en ataques de todos los tamaños, los responsables de las amenazas usaron la ingeniería social para engañar a la gente y lograr que hicieran cosas que antes requerían código malintencionado.

HALLAZGOS CLAVE Y RECOMENDACIONES DEFENSIVAS

El factor humano revela no solo quién hace clic dónde, sino cómo los responsables de las amenazas utilizan la ingeniería social para que sus víctimas hagan el trabajo de las vulnerabilidades automatizadas. Ya que, como demuestran los datos, el eslabón más débil somos todos.

SELECCIONANDO A LAS VÍCTIMAS CUANDO Y DONDE HACEN CLIC

Es importante tener en cuenta que mientras que las campañas masivas de 2015 se especializaron por criterios geográficos, dentro de cada región objetivo eran mucho menos selectivas: las campañas por correo electrónico iban dirigidas a todos los miembros y departamentos de una organización.

Consulte la infografía para obtener información detallada sobre cómo funcionan estas campañas.