Pasos para mitigar el riesgo de un ataque de ingeniería social

Hacker, ciberataque, ingeniería social, teclado, teclear

La ingeniería social se basa en un principio muy básico: “El usuario es el eslabón más débil”. A partir de esta idea, busca explotarlo apelando a sus motivaciones más personales. El objetivo es conseguir que el usuario revele cierta información o permita tomar el control de su equipo. Por ejemplo, el 93% de las brechas de seguridad comienzan a partir de un correo electrónico, según un informe de Verizon sobre brechas de seguridad.

Precisamente para evitar este tipo de ataques de ingeniería social, la compañía de ciberseguridad CyberArk ha elaborado una guía con los seis pasos más importantes.

Pasos para mitigar los ataques de ingeniería social

  1. Aumentar la concienciación. La educación y la formación continua de los empleados sobre las mejores prácticas de ciberseguridad es un primer paso crítico.
  2. Usar contraseñas seguras. Dado que muchos empleados siguen trabajando desde casa, las políticas de contraseña segura son más importantes que nunca. Es recomendable, además, no repetirlas para varias cuentas, ni compartirlas, ni guardarlas en los navegadores.
  3. Priorizar la gestión de acceso privilegiado. El acceso privilegiado es la ruta a los activos más críticos. Una de las mejores formas proactivas para reducir el riesgo es implementar rígidos controles para evitar el robo de credenciales.
  4. Crear una política de acceso condicional que obligue a la autenticación multifactor. Es recomendable que si un usuario quiere acceder a un recurso sensible, entonces primero debe realizar la autenticación multifactor para obtenerlo. Este enfoque también ayuda a las organizaciones a equilibrar mejor la seguridad y la productividad del usuario.
  5. Utilizar sistemas de control dual. Ningún empleado debe tener acceso completo a plataformas sensibles que conformen la infraestructura crítica de la organización, sin múltiples capas de seguridad. El control dual significa que dos personas son responsables de una acción. Por ejemplo, cuando un usuario intenta acceder a un sistema sensible, se crea una solicitud y debe ser confirmada por un segundo usuario autorizado.
  6. Monitorizar y responder a la actividad anómala. Es fundamental que el equipo de ciberseguridad reciba alertas inmediatas durante la monitorización cuando se encuentre algún problema relacionado con la ciberseguridad. La finalidad es que pueda responder lo más rápidamente posible.

Por todo ello, cada vez se hace más necesario un enfoque integral de la seguridad. Eso permite la administración del acceso privilegiado para reducir el riesgo; facilita la vida de los equipos de seguridad mediante el uso de la automatización; y permite a los usuarios hacer su trabajo de la manera más eficiente posible.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad