Entradas Etiquetadas :

ceo

estafa ceo prestigia seguridad
La estafa del CEO
1020 680 Prestigia

El fraude de CEO es un tipo de ataque normalmente vía correo electrónico ayudado de un ataque de ingeniería social en el que el atacante se hace pasar por su CEO. Por lo general, el atacante tiene como objetivo engañarlo para que transfiera dinero a una cuenta bancaria propiedad del atacante, para enviar información confidencial de recursos humanos o para revelar otra información confidencial. El correo electrónico falso generalmente describe una situación muy urgente para minimizar el escrutinio y el escepticismo.

Hay dos formas comunes en las que se lanza un correo electrónico fraudulento de CEO. La primera es la suplantación de nombres, en la que el atacante usa el nombre de su CEO pero una dirección de correo electrónico diferente, como en un ataque APT. A veces (pero no siempre) la dirección de correo electrónico que utiliza el atacante es similar al dominio de la empresa con algunas letras diferentes. Con la suplantación de nombres, el atacante espera que el destinatario no note la dirección incorrecta del remitente y se apresure a responder. Muchos clientes de correo electrónico, especialmente los clientes de correo electrónico móviles no muestran la dirección del remitente de forma predeterminada, lo que puede dificultar la detección de este ataque.

La segunda forma es la suplantación de nombre y correo electrónico, donde el atacante utiliza tanto el nombre del director ejecutivo como su dirección de remitente correcta, habiendo previamente obtenido las credenciales del CEO, ya hablamos de esto en como detectar si tu correo electrónico ha sido hackeado.

Ejemplo de este tipo de estafa

Un famoso ataque de fraude de CEO tuvo lugar en noviembre de 2017, en el que un estafador estafó con éxito a una empleada, robando miles de dólares de su organización. Con un tono muy informal, el atacante se hizo pasar por su CEO y le preguntó si podía manejar un pago internacional pendiente de forma urgente. Después de algunos intercambios casuales de correo electrónico sobre su disponibilidad, el atacante le indicó que transfiriera 30,120 dólares a una cuenta específica.

Aquí hay una oración de la conversación real, que explica cuán cuidadosamente redactados se usaron las palabras y el tono: “La cantidad es de $ 30,120. Supongo que ya es muy tarde para la transferencia, ¿o aún puedes hacerlo hoy?”. Como puedes ver, el atacante se aseguró de no presionar a la víctima para evitar sospechas. Desafortunadamente, la víctima no pudo identificar el fraude y pasó a transferir dicha cantidad.

Como protegerse de la estafa del CEO

Entre los métodos más comunes para lidiar con el fraude de los directores ejecutivos se incluyen la realización de sesiones de formación sobre concienciación en ciberseguridad para crear conciencia las amenazas. Os damos algunos consejos:

  • Educa a tus empleados sobre las tácticas de fraude del CEO.
  • Contrata servicios de simulación de ataques de phishing y formación externa en concienciación sobre ciberseguridad para mantener los riesgos de ataques de fraude de los directores ejecutivos como una prioridad para los empleados.
  • Recuerda a tus responsables de seguridad que monitoricen periódicamente la seguridad de los empleados.
  • Proporcionar información y campañas continuas sobre ciberseguridad, fraude de directores ejecutivos e ingeniería social. Esto incluye establecer políticas de contraseñas seguras y recordar a los empleados los riesgos que pueden surgir en el formato de correos electrónicos.
  • Establece reglas de acceso a la red que limiten el uso de dispositivos personales y el intercambio de información fuera de su red corporativa.
  • Asegúrate de que todas las aplicaciones, sistemas operativos, herramientas de red y software interno estén actualizados y sean seguros. Instala protecciones contra malware y software anti-spam.

Por último, desde Prestigia Seguridad, ofrecemos servicios de ciberseguridad, desde servicios de anti-phishing para concienciar o formaciones en concienciación para mejorar tu seguridad, no dudes en consultarnos para los servicios que puedan proteger a tu compañía de un ciberataque.

roles ciberseguridad prestigia seguridad
Roles en ciberseguridad ¿Quién es quién?
1020 680 Prestigia

Los roles y títulos en el sector de la ciberseguridad a menudo implican responsabilidades que se superponen un poco y pueden ser amplios o especializados según el tamaño y las necesidades especiales de la empresa. Los roles típicos son analista de seguridad, ingeniero de seguridad, administrador de seguridad, arquitecto de seguridad, especialista en seguridad y consultor de seguridad, pero en un entorno empresarial puede haber muchos más, que te detallaremos en el siguiente punto.

Los cibercriminales dependen del error humano para infiltrarse en las organizaciones mediante ataques de ingeniería social, por lo que es tan importante tener vínculos entre los recursos humanos y los roles técnicos dentro de la ciberseguridad. Con demasiada frecuencia, el trabajo de garantizar que todos los empleados comprendan la importancia de las prácticas de seguridad recae en el departamento equivocado. Se necesitan roles de ciberseguridad no técnicos para mantener a las grandes organizaciones enfocadas en proteger sus datos.

Roles y responsabilidades en ciberseguridad

A menudo se asume que los roles de ciberseguridad serán extremadamente técnicos, pero no siempre es así. Cuando se trata de roles de liderazgo, los títulos se explican por sí mismos. El director de seguridad de la información (CISO) y el director de seguridad (CSO) son las personas que supervisan toda la ciberseguridad, cuando se trata de mantener a la empresa a salvo de las amenazas cibernéticas, la responsabilidad se detiene ahí.

Al igual que el CISO y el CSO, hay roles como el director de seguridad, que pueden tener diferentes nombres y áreas de enfoque según el tipo de empresa y su tamaño. Por ejemplo, un CISO puede tener un director de seguridad en la nube y un director de seguridad de la información o fraudes informáticos que les reporta. Otros roles de liderazgo enfocados a nivel técnico serían los siguientes:

  • Analista de seguridad: analiza y evalúa las vulnerabilidades en la infraestructura (software, hardware, redes), investiga las herramientas de hacking disponibles y las contramedidas para remediar las vulnerabilidades detectadas y recomienda soluciones y mejores prácticas. Analiza y evalúa el daño a los datos / infraestructura como resultado de incidentes de seguridad, examina las herramientas y procesos de recuperación disponibles y recomienda soluciones. Pruebas de cumplimiento de políticas y procedimientos de seguridad. Puede ayudar en la creación, implementación y / o administración de soluciones de seguridad.
  • Ingeniero de seguridad: realiza monitoreo de seguridad sobre ataques, seguridad y análisis de datos / registros, y análisis forense, para detectar incidentes de seguridad y monta la respuesta a incidentes. Investiga y utiliza nuevas tecnologías y procesos para mejorar las capacidades de seguridad e implementar mejoras.
  • Arquitecto de seguridad: diseña un sistema de seguridad o los componentes principales de un sistema de seguridad, y puede encabezar un equipo de diseño de seguridad que crea un nuevo sistema de seguridad. Puede realizar auditorías SAST y DAST.
  • Administrador de seguridad: instala y administra los sistemas de seguridad de toda la organización. También puede asumir algunas de las tareas de un analista de seguridad en organizaciones más pequeñas.
  • Criptógrafo / Criptoanalista: utiliza el cifrado para proteger la información o para crear software de seguridad. También trabaja como investigador para desarrollar algoritmos de cifrado más sólidos. Analiza la información cifrada para descifrar el código / cifrado o para determinar el propósito de software malicioso.
  • Consultor especialista en seguridad: abarca cualquiera o todos los demás roles, encargados de proteger computadoras, redes, software, datos y sistemas de información contra virus, malware, detección de intrusiones, accesos no autorizados, ataques de denegación de servicio y una lista cada vez mayor de ataques de piratas informáticos que actúan como individuos o como parte del crimen organizado o gobiernos extranjeros.

En conclusión, los roles profesionales en ciberseguridad están interconectados por la tecnología de formas que eran inimaginables hace apenas unas décadas. Los nuevos ataques, nuevas tecnologías y los potentes dispositivos que la mayoría de nosotros tenemos en el bolsillo permiten una cultura de conveniencia y la capacidad de colaborar y ser más productivos en el entorno empresarial.

En vuestra empresa, ¿tenéis definidos los roles IT? ¿valoráis diferencial roles de gestión de roles técnicos? Desde Prestigia Seguridad, nuestros expertos tienen la capacidad de realizar auditorías de aplicaciones móviles o analizar infecciones de malware en tus dispositivos desde una perspectiva 100% técnica, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.