picto_love_hacker

Auditorias de ingeniería social

La ingeniería social presenta un riesgo real para toda empresa. Consiste en manipular a una persona para obtener datos sensibles o para hacerle realizar acciones que podrían resultar en un incidente de seguridad.

Cerca del 25% de los clics sobre correos electrónicos de phishing ocurren dentro de los 5 minutos después de recibir el mensaje*

Durante una auditoria de ingeniería social, simulamos situaciones hipotéticas realistas de ataques, apoyándonos en los métodos explotados por los atacantes: phishing, malware, ataques telefónicos, suplantaciones de identidad...

La auditoría de ingeniería social evalúa los reflejos de sus equipos. El objetivo es implementar cambios apropiados a procedimientos y comportamientos.

Nuestra experiencia

Realizamos pruebas específicas a su contexto y a sus riesgos, adoptando el punto de vista del atacante.

Las situaciones hipotéticas pueden ser comunes a toda la plantilla, o bien enfocarse en equipos específicos (finanzas, ventas, informática...).

Podemos realizar auditorías de caja negra o caja gris, e incluir contenidos pedagógicos para sus equipos.

Las técnicas de los ataques

La ingeniería social usa recursos del comportamiento humano sin que las víctimas se den cuenta de que han sido manipulados.

El alcance de las técnicas de la ingeniería social es amplio: phishing, spear phishing, ataques telefónicos, dumpster diving, depósito de aparatos tales como llaves USB, intrusión física, pretextos falsos e imposturas, manipulación y persuasión...

¿Está usted preocupado/a por la ingeniería social?

El 95% de los ataques en la red comportan elementos de ingeniería social.*

Una tendencia importante de los ataques por correo electrónico es la de crear un historial falso de intercambio de correos electrónicos: + 50% en relación al año anterior, llegando al 11% de todos los intentos de fraude por correo electrónico al cabo de 2017.*

Las facturas falsas son el pretexto principal por el envío de malwares por correo electrónico.*

Las 5 etapas de nuestra intervención

Análisis de riesgos e identificación de los componentes a proteger

Reconocimiento y recopilación de información

Creación de situaciones hipotéticas a medida

Ejecución de situaciones hipotéticas de ataque

Informe de auditoría con propuestas de medidas correctivas