IAB: un actor indispensable de la ciberdelincuencia
¿Qué es un IAB? En general, estamos hablando de cualquier persona que disponga de la capacidad y la intención de conceder acceso no autorizado a los recursos informáticos de una organización.
¿Qué es un IAB? En general, estamos hablando de cualquier persona que disponga de la capacidad y la intención de conceder acceso no autorizado a los recursos informáticos de una organización.
Las técnicas de ciberataques han variado poco en la última década: la suplantación a través del correo electrónico, el robo de contraseñas, los ataques a las cadenas de suministros, los errores humanos… Todos tienden a repetirse.
En octubre, mes por excelencia de la concienciación en ciberseguridad, hablar del phishing probablemente resultará repetitivo, sin embargo, puede ayudar a no caer víctima de una de sus campañas.
En la frontera entre lo que se considera una amenaza de phishing y un mensaje lícito, se encuentran algunas técnicas que históricamente han sido empleadas por los ciberdelincuentes. Se trata de técnicas que disfrazan el mensaje de modo que los ojos ven una cosa, pero el contenido muestra otra.
En el mes la concienciación en ciberseguridad en Europa, recogemos las reflexiones de Alfonso Franco, CEO de All4Sec, acerca de algunas preguntas que nos hacemos a menudo.
La caducidad de los dominios de Internet se ha convertido en un punto de atención para muchas compañías. El uso de dominios que han expirado es actualmente una práctica muy extendida con la que llevar a cabo multitud de ciberataques.
Técnicas poco conocidas de phishing que en ocasiones están particularizadas para sectores o grupos de personas que comparten un patrón común en su forma de actuar.
¿Quién no ha pensado en enviarse un email a sí mismo con un documento adjunto para trabajar posteriormente con él? ¿Quién no ha utilizado su cuenta de correo electrónico como repositorio de documentación? Las respuestas a estas preguntas pueden poner de manifiesto los riesgos que estamos asumiendo.
El éxito de los ciberataques a teléfonos móviles frecuentemente ha tenido como referencia la participación directa de las víctimas durante el proceso de infección. Sin embargo, los ciberataques también están asociados a otro patrón, tan peligroso o más que los propios usuarios: las vulnerabilidades intrínsecas de las aplicaciones
Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Sin embargo, el soborno o la extorsión a empleados siguen formando parte habitual de los mecanismos utilizados por los ciberdelincuentes para acceder a las cuentas de los usuarios.