Y lo evitas con medidas previas. RBAC, control de accesos, 2fa...Nosotros hemos hecho por segundo año consecutivo un ejercicio de test mediante phishing por email, a ver cuanta gente picaba.
Pues nada, tras todos los emails, trainings presenciales y demás, siempre hay quien se la traga hasta el fondo e incluso personas que no deberían... pero pasa.
Un parche puede solucionar un problema, pero el error humano siempre va a estar ahí.
En nuestro caso tenemos todo eso y bastante más y ni con esas, siempre hay quien va a picar.Y lo evitas con medidas previas. RBAC, control de accesos, 2fa...
Si, puede picar en el link, pero sus acciones no tienen que tener repercusión.En nuestro caso tenemos todo eso y bastante más y ni con esas, siempre hay quien va a picar.
Bueno, de momento le sacas la cuenta y el password... si te parece poco..... te contaría un caso donde así, y luego con ingeniería social, consiguieron un buen golazo donde la cosa acabó bastante mal, creo que al final consiguieron cambiar el número de validación del 2FA o algo así.Si, puede picar en el link, pero sus acciones no tienen que tener repercusión.