Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los ataques de phishing cuestan millones a las empresas: aquí le mostramos cómo protegerse

Los ataques de phishing son cada vez más comunes en las empresas, especialmente en aquellas con sistemas de seguridad débiles. Sin embargo, los ciberdelincuentes son cada vez más inteligentes y ven los correos electrónicos como blancos fáciles para robar información y dinero de usuarios y empresas.

Los ciberataques basados ​​en correo electrónico siguen aumentando a lo largo de los años y cuestan más de 1 millón de dólares a los empresarios de forma regular.

Ya sea propietario de un negocio o miembro de una organización, es importante conocer formas efectivas de proteger sus credenciales y su dinero de estos estafadores.

Los ataques de phishing basados ​​en correo electrónico son costosos

(Foto: Jefferson Santos de Unsplash)
Los ciberdelincuentes ahora aprovechan los correos electrónicos para lanzar ataques de phishing a sus víctimas.

Actualmente, los expertos en seguridad están ideando métodos para impedir que los ciberdelincuentes se infiltren en una red vulnerable. Uno de los medios más fáciles para que los piratas informáticos ingresen a un sistema es a través de un correo electrónico.

Según empresa de ciberseguridad Redes Barracudalos ataques por correo electrónico generaron un total de 1.033.066 dólares durante los últimos 12 meses.

Para las grandes empresas y empresas, el daño financiero fue aún mayor: 1.264.315 dólares.

Aparte de los daños monetarios que los piratas informáticos causan a las empresas, la productividad de la empresa también se ve afectada por este desastre.

Además, las empresas también sufren daños a su reputación, así como pérdida de datos.

Ataques de phishing en correos electrónicos de dos maneras

Según un informe de ZDNET El viernes 10 de febrero, hay varias formas en que un ciberdelincuente puede lanzar una campaña de phishing a un individuo u organización.

Recomendado:  ¡La nueva función de contacto visual de NVIDIA Broadcast hará que las videoconferencias sean más atractivas!

En primer lugar, un estafador puede implementar malware o ransomware para infectar el sistema de la víctima. El segundo método consiste en robar la credencial y otros datos confidenciales de una persona o empresa.

Por lo general, las grandes empresas suelen encontrarse con estafadores que piden rescates. Cuando no cumplan con las demandas del pirata informático, los datos de su empresa se filtrarán o publicarán en línea. El coste de este intercambio puede superar los millones de dólares, sin mencionar las otras exigencias del atacante.

“Los ataques basados ​​en correo electrónico pueden ser el punto de acceso inicial para una amplia gama de amenazas cibernéticas, incluidos ransomware, ladrones de información, software espía, minería de criptomonedas, otro malware y más”, dijo Don Maclennan, vicepresidente senior de ingeniería y gestión de productos para la producción de correo electrónico de Barracuda. dicho.

Añadió que este año y en los años venideros, las empresas deberían concienciar a sus empleados sobre los riesgos de estos ataques de phishing basados ​​en correo electrónico.

Al hacerlo, las personas pueden adquirir conocimientos sobre cómo protegerse a sí mismas y a la empresa contra estos ataques.

Cómo protegerse contra campañas de phishing

Una de las formas más efectivas de protegerse a sí mismo o a su red contra estos ataques es instalando un software antivirus confiable. También puede explorar cómo utilizar MFA (autenticación multifactor) o 2FA (autenticación de dos factores) para agregar una capa adicional de protección de seguridad.

También se recomienda llevar a cabo un programa de concientización sobre estos problemas de seguridad. Informar a los empleados por qué y cómo ocurren estos ataques puede prepararlos frente a una serie inminente de ciberataques.

Recomendado:  Cómo buscar y enumerar dispositivos USB conectados en Windows 10

Mientras tanto, Información analítica informa que las estafas de phishing ahora pueden ser más fáciles de lanzar con el uso generalizado de ChatGPT.

ⓒ 2023 . .

Tabla de Contenido