Nuevo Ebook de Trustwave

(Latinoamérica) Trustwave creó un e-book para mostrar cómo se organizan los hackers, cómo seleccionan a sus víctimas , crean o compran herramientas de ataque , cómo reclutan mano de obra penal (o involuntaria) , y mantienen el producto del delito y lo protegen contra la policía y contra otros criminales.

El E-Book también aporta muchos datos interesantes , aquí resumo algunos de ellos:
– El 48% de las grandes compañías sufrieron 25 o más ataques de ingeniería social en los últimos dos años.
– El 70% de los trabajadores jóvenes no suelen cumplir con las políticas de TI.
– El 30% de las grandes compañías afirmaron que la ingeniería social les costó un promedio de $100.000 por incidente.
– El 32,8% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para varones y mujeres.
– El 16,7% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para perros.
– El 42% de las organizaciones tienen personal de TI que comparte contraseñas o accesos a sistemas o aplicaciones.
– El 48% no cambia sus contraseñas privilegiadas dentro de los 90 días.
– El 50% de los ataques focalizados se producen inicialmente a través del uso de la web.
– El 48% de los ataques focalizados se producen inicialmente mediante el uso de correos electrónicos.
– En el 76% de las investigaciones de respuesta ante incidentes, un tercero responsable de la asistencia del sistema, el desarrollo o el mantenimiento de los entornos comerciales introdujo las deficiencias de seguridad.
– El 88% del software malintencionado con un objetivo específico sigue sin ser detectado por los antivirus tradicionales.

Si te interesa puedes descargar el E-Book y de esta manera entender cómo funciona la ciberdelincuencia y los ataques dirigidos.

UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER: DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD