Investigadores estadounidenses desarrollan un sistema para descubrir el comportamiento de los empleados ante un correo malicioso.
El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos ha elaborado un método para estudiar la actuación de un trabajador ante un correo electrónico de phishing.
La herramienta, que recibe el nombre de Phish Scale, “utiliza datos reales para evaluar la complejidad y la calidad de los ataques de phishing para ayudar a las organizaciones a comprender dónde se encuentran las vulnerabilidades (Humanas)”, remarca la empresa de seguridad informática ESET.
El phishing es todo correo electrónico no solicitado, así como cualquier otra forma de comunicación electrónica, empleado por los ciberdelincuentes para hacerse pasar por una empresa confiable con el objetivo de robar datos. La información robada tiene múltiples usos: puede ser empleada en nuevos ataques o vendida a la dark web.
La empresa antes mencionada incide en la necesidad de que las compañías preocupadas por la seguridad de sus datos realicen formaciones a sus empleados con el fin de que distingan entre correos maliciosos y aquellos que sí son legítimos.
El pasado año la compañía Google elaboró unos cuestionarios para medir la capacidad de los usuarios para distinguir este tipo de correos electrónicos.
Durante el confinamiento decretado para frenar el avance de la pandemia de coronavirus, muchas empresas vieron comprometida su seguridad en la red, ante la ingente cantidad de ataques que tuvieron lugar en este periodo.
Todos aquellos profesionales que deseen ampliar su formación en el campo de las tecnologías pueden cumplir su objetivo mediante los programas universitarios patrocinados por FUNIBER. Uno de los cursos ofrecidos es la Maestría en Dirección Estratégica en Ingeniería de Software.
Fuentes: Herramienta puede ayudar a evaluar por qué los empleados hacen clic en correos de phishing
The Phish Scale: NIST-Developed Method Helps IT Staff See Why Users Click on Fraudulent Emails
Foto: Todos los derechos reservados.