0 calificaciones0% encontró este documento útil (0 votos)
10 vistas1 página
Un empleado de ABC Inc., una empresa de desarrollo de software, hizo clic en un enlace malicioso en un correo de phishing que parecía ser de un proveedor de la empresa. Esto permitió que los atacantes accedieran a la cuenta de correo del empleado y descargaran datos confidenciales de clientes de los servidores de la empresa.
Un empleado de ABC Inc., una empresa de desarrollo de software, hizo clic en un enlace malicioso en un correo de phishing que parecía ser de un proveedor de la empresa. Esto permitió que los atacantes accedieran a la cuenta de correo del empleado y descargaran datos confidenciales de clientes de los servidores de la empresa.
Un empleado de ABC Inc., una empresa de desarrollo de software, hizo clic en un enlace malicioso en un correo de phishing que parecía ser de un proveedor de la empresa. Esto permitió que los atacantes accedieran a la cuenta de correo del empleado y descargaran datos confidenciales de clientes de los servidores de la empresa.
Descripción de la empresa: ABC Inc. es una empresa de software con sede
en una ciudad importante. Se dedica al desarrollo de aplicaciones móviles y cuenta con un equipo de desarrollo altamente capacitado. La empresa almacena datos confidenciales de sus clientes, incluidos nombres, direcciones, números de teléfono y detalles de pago.
Escenario: Un empleado de ABC Inc. recibió un correo electrónico que
parecía ser de un proveedor de servicios de la empresa. El correo electrónico indicaba que había un problema con la cuenta de la empresa y solicitaba al empleado que hiciera clic en un enlace adjunto para resolverlo. Sin sospechar nada malicioso, el empleado hizo clic en el enlace y proporcionó sus credenciales de inicio de sesión.
Poco después, el departamento de TI de ABC Inc. descubrió que varios
correos electrónicos sospechosos fueron enviados desde la cuenta de correo electrónico del empleado comprometido, solicitando información confidencial a otros empleados. Además, se encontraron indicios de que los atacantes habían accedido a los servidores de la empresa y descargado datos confidenciales de los clientes.
Preguntas de estudio:
1. Identifica el riesgo al que se enfrentó ABC Inc. en este caso de
estudio. 2. ¿Cuál fue la vulnerabilidad que permitió que el ataque de phishing fuera exitoso? 3. Explica cómo funcionó la amenaza en este caso. 4. ¿Qué medidas de seguridad podrían haber evitado este ataque de phishing? 5. ¿Qué acciones debe tomar ABC Inc. después de haber sido víctima de este ataque?