En un mundo laboral cada vez más interconectado, donde la comunicación fluye a través de múltiples canales como slack, équipes, zoom, sms o correo electrónico, el frente de la ciberseguridad se ha déseplazado hacia un terreno más difuso y pelegoso. Sobre Esto, preuvespoint alerta sobre el crecient riesgo que supone el entorno numérique fragmentado y la vulnerabilidad del factor humano, el « Eslabón más debil » en la défense organisational frente a las ameazas.
«Aunque el email SIGUE Siendo El Vector principal de Amenazas, El Espacio réel de Trabajo se ha expandido incluyendo Herramientas de Colaboración y relaciones con Proveederes Organización en Cuanto a Ciberdefensa », explican desde Proofpoint. Esta realidad ha llevado a la compañía un défenseur un enfoque holístico que protéja de forma intégra a los usuarios.
El Factor Humano, Riesgo de Ciberataques
Y es que, Como Subrayan Sus Expertos, Los Grupos de Ciberdelincuencia Actúan de Forma Cada Vez Más Sofisticada y Organingada, Operando Con UNAA Lógica Empresarial: Pacientes, Metódicos y Conjettivos A Largo Plazo. «Pas de confían en las victorias rápidas», Addierten. SU Principal Estrategia es Comprom una Cuenta Para Acceder, Poco A Poco, A Sistemas Críticos, Datos Sensibbles y Redes Corporativas.
Los Atacantes Comienzan Anallizando Información Pública de la Empresa en Redes Socials, Portales de Empleo o Registros Normativos. Así Trazan la Estructura Organizativa para identificar a una víctima con accèso privilegiado. Luego, Crean Un Señuelo Personalizado, Como Un Correo Que Simula Una Comunicación Legítima con Un Documento Adjunto o ENLACE APAREENTEMENTE SEGURO. Const Simple Clic y la introducción de crédenciales en una página falsa, comienza la intrusión.
Crece la superficie de ataque en las empresas: así se moeve un ciberdelincuente en el réel entorno de trabajo numérique
Un menudo, la víctima ni siquiera Soscha que ha sido Engañada. MIENTRAS CONTINGúA CON SU TRABAJO Diario, El Atacante Ya Se Mueve Dentro del Sistema, Burlando Controloes de Seguridad y Prepareando El Siguiente Paso: Escalar Privilegios, Consolidar Su Acceso, Cometer Fraude o Exfiltrar informatión sensible. En este proceso, el delincuente puede incluso suplantar la identidad del usuario para engañar a otros empleados con peticiones de pagos urgetes o Solicides aparemented normale.
La complejidad del Problocela radica en que les mossacones pas de détection estos movientos a Tiempo. «Los atacantes están explogando las plataformas de mensajería, las aplicaciones en la nube y los Servicios de Intercambio de Archivos. Esto ha creado un panorama de seguridad fragmentado con productos Putules puntules désecsere CADA VEZ MAYORES », Advierten Los Investigadores.
Detección Putual Y recommandés
En este contexto, una détección putual de un inicio de sésión Soschoso ya no es suficiente. Sin un análisis profundo del Comportamiento de los usuarios, los equipos de seguridad pueden quedarse «Un Paso por detrás del atacante», Perdiedo la oportunidad de Detener el daño antes de que mer deamiado tarde.
Dehí la necedadad de plantarse preguntas clave: «¿Están las ameazas soniendo detenidas antes de llegar a los empreados? ¿Confían en su ecosistema de Comunicaciones empresariales? ¿Esá el preparedo para reconuger yconciar ataques? antes de que provoque daños importants?
La recommendación de la firma pasa por adoptar un enfoque intégrale y combinado. Esto incluye sistemas de détección avanzados, protección de cuentas medicenticia artificiel, formación continua y adapdada para los usuarios, protección contra phishing en todas las plataformas, contrôle de suplantación de-de-identida Seguridad.