Mes de Concientización sobre Ciberseguridad Serie 2019 - Parte 2
Publicado: 2019-10-10Asegurando su presencia digital
Bienvenido de nuevo a la segunda parte de nuestra serie del Mes de la Concientización sobre la Ciberseguridad, donde analizaremos detalladamente las mejores prácticas para mantener su red y sus dispositivos a salvo de los ataques cibernéticos.
El Mes de la Concientización sobre Ciberseguridad ha asumido un papel más destacado en los últimos años, en gran parte debido a un aumento preocupante en los ataques cibernéticos dirigidos a empresas de todos los tamaños.
Esto incluye a las PYMES, que representan casi la mitad de todos los ataques y en gran medida han tenido que soportar la peor parte de los métodos sofisticados ideados por los ciberdelincuentes.
Estos desarrollos están preocupando a muchos, particularmente porque muchas PYMES no están preparadas para las consecuencias de un ataque y no saben por dónde empezar a defenderse.
La semana pasada, examinamos la idea de "poseer" su presencia en línea. Esta semana veremos cómo protegerse contra daños, ya sea una contraseña para su teléfono o los detalles de la tarjeta de crédito que ingresa mientras compra en línea.
Si quieres leer la Parte 1 y ponerte al día, ¡haz clic aquí!
Contraseñas y MFA
Las contraseñas débiles son un sueño hecho realidad para los ciberdelincuentes. Los ataques de fuerza bruta, la práctica de los piratas informáticos que comprometen los servidores mediante el uso de algoritmos para ingresar tantas contraseñas como sea posible, son sorprendentemente efectivos.
Esto se debe en gran parte a que las personas a menudo usan contraseñas predeterminadas o débiles que son fácilmente pirateables para un delincuente con algunos bots y paciencia.
La autenticación multifactor (MFA) está ayudando a abordar estas preocupaciones. Requiere más de un medio de autenticación, lo que reduce drásticamente las posibilidades de que alguien que usa técnicas comunes de ciberataque obtenga credenciales o ingrese a una cuenta.
La combinación de protocolos de contraseña segura y MFA contribuye en gran medida a proteger su información y mantenerla fuera del alcance de actores malintencionados.
Asegure sus credenciales
Use contraseñas complejas y únicas: algo que sea difícil de adivinar, que contenga una combinación de caracteres y que no esté relacionado con su vida personal, como mascotas o familiares. Mantenga sus contraseñas únicas para las cuentas respectivas; use un administrador de contraseñas encriptadas para realizar un seguimiento de ellas.
Mantén tus labios sellados: no le digas tu contraseña a nadie. Con cada persona que conoce su información, está abriendo otra vía innecesaria para que los ciberdelincuentes exploten.
Habilite MFA siempre que sea posible: cerca del 100 % de los ataques automatizados se cierran mediante un proceso simple de autenticación multifactor. Por lo general, esto significará agregar dos o más capas a su seguridad, por ejemplo, una contraseña y una huella digital o un texto de verificación. MFA contribuye en gran medida a mantener a los ciberdelincuentes a distancia
Suplantación de identidad
Es una realidad desafortunada que los ciberataques en realidad no se dirigen a computadoras o dispositivos, sino a personas. El Mes de Concientización sobre Seguridad Cibernética se trata tanto de asegurarse de que su antivirus esté actualizado como de educar a las personas para que estén al tanto de las amenazas y sepan qué buscar. Los ciberdelincuentes trabajan incansablemente para perfeccionar su capacidad de engañar a una víctima desprevenida para que caiga en una de sus trampas.
No hay mejor ejemplo de esto que el phishing. Aquí es donde los delincuentes le enviarán un correo electrónico haciéndose pasar por una entidad legítima, a menudo un compañero de trabajo o una organización como un banco, en un intento de solicitar información confidencial como números de cuenta, números de Seguro Social o contraseñas.
Este tipo de ataques ha aumentado en popularidad: el 64 % de las organizaciones experimentó un ataque de phishing el año pasado.
Protéjase de los ataques de phishing
Esté atento: el phishing depende principalmente de la falta de vigilancia de la persona objetivo. Si algo parece extraño en un correo electrónico (errores tipográficos, saludos genéricos, etc.), tenga mucho cuidado. Comuníquese directamente con el remitente para verificar la integridad del correo electrónico si tiene sospechas; es mejor prevenir que curar.
Piense antes de hacer clic: las estafas de phishing casi siempre requieren que abra un archivo adjunto o haga clic en un enlace. Los ciberdelincuentes a menudo intentarán infundir miedo y urgencia en el objetivo; por ejemplo, el correo electrónico puede informarle sobre una "compra reciente" y redirigirlo a un sitio donde se le anima a ingresar los detalles de su cuenta bancaria para "verificación".
Proteja su información personal: muchos estadounidenses comparten su información personal en las redes sociales. Tenga cuidado con las estafas que contienen información detallada: nombre completo, trabajo, dirección. Las estafas de phishing selectivo se dirigen directamente a las personas, y los delincuentes utilizan todos los detalles que pueden encontrar en sus esfuerzos por engañarlo. Cuidado con lo que compartes con el mundo, nunca sabes quién está mirando.
comercio electrónico
Un poco más de las tres cuartas partes (76 %) de los adultos en los EE. UU. compran en línea de una forma u otra. Las generaciones más jóvenes utilizan Internet para fines de comercio electrónico más que nunca: los millennials realizan el 60 % de sus compras totales a través de Internet.
Un tema clave del Mes de Concientización sobre Ciberseguridad es comprender y tener control sobre sus datos. Hacer compras en línea significa que los clientes deben ingresar una gran cantidad de información personal antes de pagar: nombre completo, dirección, detalles de la tarjeta de crédito. Este es un proceso que está maduro para la focalización.
El e-skimming es una técnica utilizada por los piratas informáticos para obtener esta información; se realiza principalmente explotando los sitios de comercio electrónico de empresas legítimas. Los delincuentes encontrarán una vulnerabilidad, inyectarán sus scripts en la fase de pago y registrarán toda la información ingresada por los clientes.
Para las empresas, esto significa que deben estar atentas para garantizar que los clientes que utilizan su plataforma puedan confiar y estar seguros sabiendo que su información se mantendrá segura.
Asegure su pago
Esté atento : tenga cuidado con las señales de advertencia. Si hay quejas de fraude de cuentas de clientes, irregularidades que no se pueden explicar o notar que el código JavaScript ha sido alterado. Todos estos son signos que deberían hacer sonar las campanas de alarma.
Asegure su red: el código asociado con el e-skimming es complejo y, a menudo, varía significativamente de uno a otro, lo que dificulta la contabilización de identificadores específicos cuando se atacan las páginas de comercio electrónico. Asegure adecuadamente su red si cree que es vulnerable y segméntela para evitar una mayor exposición y que los piratas informáticos se muevan lateralmente dentro de ella.
Minimice el riesgo: reduzca sus posibilidades de que su red sea explotada haciendo todo lo posible para mantener actualizados sus protocolos de seguridad. Actualice y parchee regularmente su software de pago si es necesario; revisa tu código regularmente; monitorear registros de actividad web; y contar con un plan de respuesta en caso de que ocurra lo peor.
Lugar de trabajo
Los ciberataques son devastadores para las organizaciones de cualquier tamaño y, en particular, para las PYMES. El 80% de las PYMES que experimentan tiempo de inactividad como resultado de una infracción incurren en pérdidas de $20,000 por hora, en promedio.
La mayoría de las pequeñas y medianas empresas no están debidamente equipadas para hacer frente a las consecuencias de los ataques, que están aumentando en prominencia y sofisticación.
En resumen, se está volviendo cada vez más vital para las PYMES protegerse adecuadamente de estos ataques, e igualmente importante para los tomadores de decisiones tener prácticas que fomenten la seguridad ante todo cuando se trata de datos.
Proteja el entorno de oficina
Los datos comerciales son personales: los datos en poder de las empresas a menudo involucran información personal, ya sea información del cliente o del personal. Los empleados pueden identificarse a través de registros comerciales como nóminas; esta información solo debe compartirse a través de redes seguras con partes conocidas.
Actualización: esto puede ser evidente, pero a menudo se pasa por alto. Mantenga su red y antivirus actualizados y ejecutando las últimas versiones de software. Las empresas que utilizan servicios de seguridad gestionados tienen la ventaja de que sus redes están supervisadas las 24 horas del día, los 7 días de la semana por su socio. Para las empresas que ejecutan su propia seguridad, es importante monitorear la red con la mayor frecuencia posible y no dar nada por sentado. Solo se necesita una vez.
Cíñete a la red: evita realizar negocios a través de canales y redes que no sean cantidades conocidas. Por ejemplo, los empleados deben usar el correo electrónico de su empresa en lugar de un correo electrónico personal, y es mejor evitar compartir datos de la empresa en plataformas sobre las que no tiene control.
El programa Managed Security de Impact Networking proporciona una protección de seguridad cibernética vital para los clientes, manteniéndolos tranquilos sabiendo que su infraestructura de TI está siendo monitoreada y mantenida por nuestros expertos en seguridad.
Hemos examinado cientos de proveedores para garantizar que nuestro programa utilice las mejores soluciones de su clase para nuestros clientes. En el panorama actual, un programa integral de ciberseguridad nunca ha sido más importante. Obtenga más información sobre la oferta de Impact aquí.