El último Informe Anual de Tendencias de Jamf, basado en una muestra de 500.000 dispositivos protegidos por la tecnología de la empresa, analiza las amenazas que afectan a los dispositivos utilizados en el lugar de trabajo moderno y encuentra que la ingeniería social encabeza la lista.

La combinación de una fuerza laboral cada vez más distribuida con la relativa facilidad con la que los malos actores pueden llevar a cabo campañas de phishing, conduce a la Fuga de credenciales de usuario. En 2022, el 31 % de las organizaciones tuvo al menos un usuario víctima de un ataque de phishing.

Es importante que los usuarios sean conscientes de la amenaza, dice Michael Covington, vicepresidente de estrategia de cartera de Jamf.”Estamos en un momento en el que escuchamos mucho acerca de las tecnologías sin contraseña. Estamos viendo una gran adopción en el espacio del consumidor de la biometría y, sin embargo, la ingeniería social sigue siendo la mejor para las entidades y organizaciones que usan computación y distribución. a sus trabajadores. Entonces, para mí, hay un verdadero llamado a la acción, que espero que surja de este informe, que continúe tocando el tambor para educar a los trabajadores sobre el phishing y modernizar ese programa educativo. Creo que muchos todavía están atrapados. con centrar su educación sobre phishing en el correo electrónico corporativo, pero los tiempos han cambiado. El phishing se está mostrando en SMS, anuncios comprometidos y aplicaciones de redes sociales, creo que es hora de que nos aseguremos de que los trabajadores estén al tanto de todos estos diferentes vectores de amenazas”.

Otras tendencias identificadas por el informe incluyen un aumento de f Concéntrese en la privacidad del usuario, con controles de privacidad efectivos que continúan ganando protagonismo junto con la seguridad. Además de esto, se enfatiza el cumplimiento de regulaciones como GDPR y CCPA, lo cual es un desafío cuando se impone el cumplimiento en una fuerza laboral distribuida que debe poder acceder a los recursos de la organización desde cualquier lugar, en cualquier dispositivo y en cualquier momento.

Jamf también informa que los malos actores están combinando ataques para crear amenazas novedosas con el fin de apuntar a las fuerzas de trabajo remotas. Una vez que un dispositivo se ve comprometido, puede dar a los atacantes acceso a varias áreas diferentes. En un solo mes de 2022, el 53 % de los dispositivos comprometidos accedió a herramientas de conferencia, mientras que el 35 % accedió al correo electrónico, el 12 % accedió a un CRM y el nueve % accedió a servicios de almacenamiento en la nube.

“El usuario siempre es el más débil eslabón de la cadena”, añade Covington.”Puedes romper al usuario, es mucho más fácil que romper uno de estos sistemas operativos modernos. También creo que cuando tienes estadísticas como uno de cada cinco usuarios que ejecutan un sistema operativo vulnerable, eso les da a los atacantes mucho tiempo para salir y no solo encontrar la vulnerabilidad a explotar, pero continuar ejecutando ese exploit porque las personas simplemente no están actualizando su sistema operativo, por lo que estamos viendo nuevas vulnerabilidades expuestas”.

Puede obtener el informe completo de Sitio de Jamf.

Crédito de la imagentashatuvango/depositphotos.com

By Kaitlynn Clay

Trabajo como experto en UX. Me interesan el diseño web y el análisis del comportamiento del usuario. En mis días libres, siempre visito el museo de arte.