EL FACTOR HUMANO 2016

¿QUIÉN NECESITA VULNERABILIDADES HABIENDO PERSONAS?

Puntos destacados del informe:

  • En 2015, la ingeniería social fue la principal técnica de ataque. Las personas sustituyeron a las vulnerabilidades como el método favorito de los atacantes para sortear la ciberseguridad.
  • Los atacantes han cambiado las vulnerabilidades automatizadas por personas para hacer el trabajo sucio: infectar sistemas, robar credenciales y transferir fondos. En todos los vectores y en ataques de todos los tamaños, los responsables de las amenazas usaron la ingeniería social para engañar a la gente y lograr que hicieran cosas que antes requerían código malintencionado.

 

Regístrese para descargar una copia gratuita de nuestro informe de Human Factor de Proofpoint. Consulta nuestra política de privacidad.