Manual de Estrategias de un Hacker : Nuevo Ebook de Trustwave

31 Oct 2013 en Las Agencias Informan

Trustwave, líder mundial de seguridad y hackers éticos, creo un e-book para mostrar cómo se organizan los hackers, cómo seleccionan a sus víctimas , crean o compran herramientas de ataque , cómo reclutan mano de obra penal (o involuntaria) , y mantienen el producto del delito y lo protegen contra la policía y contra otros criminales.

El E-Book también aporta muchos datos interesantes , aquí resumo algunos de ellos:

 

          El 48% de las grandes compañías sufrieron 25 o más ataques de ingeniería social en los últimos dos años.

          El 70% de los trabajadores jóvenes no suelen cumplir con las políticas de TI.

          El 30% de las grandes compañías afirmaron que la ingeniería social les costó un promedio de $100.000 por incidente.

          El 32,8% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para varones y mujeres.

          El 16,7% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para perros.

          El 42% de las organizaciones tienen personal de TI que comparte contraseñas o accesos a sistemas o aplicaciones.

          El 48% no cambia sus contraseñas privilegiadas dentro de los 90 días.

          El 50% de los ataques focalizados se producen inicialmente a través del uso de la web.

          El 48% de los ataques focalizados se producen inicialmente mediante el uso de correos electrónicos.

          En el 76% de las investigaciones de respuesta ante incidentes, un tercero responsable de la asistencia del sistema, el desarrollo o el mantenimiento de los entornos comerciales introdujo las deficiencias de seguridad.

          El 88% del software malintencionado con un objetivo específico sigue sin ser detectado por los antivirus tradicionales.

Si te interesa puedes descargar el E-Book y de esta manera entender cómo funciona la ciberdelincuencia y los ataques dirigidos.

UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER: DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD