Artículo del blog de Stewart

¿Es usted el eslabón más débil?

Publicado el: 7 de octubre de 2016

POR GENADY VISHNEVETSKY

Si está buscando los puntos más vulnerables de una red, solo necesita mirar en un espejo. Según Symantec, el 97 por ciento de los ciberataques comienzan con la ingeniería social. Eso significa que los ciberdelincuentes obtienen acceso a los sistemas engañando a los usuarios individuales, usted y sus empleados.

No debería sorprender que la industria inmobiliaria sea un objetivo común. La gran cantidad de información confidencial y datos financieros sería una ventaja para los hackers que buscan vender al mejor postor. Debido a la cantidad de dinero que hay detrás de las transacciones inmobiliarias, las oportunidades de fraude de los giros electrónicos son sólidas.

Para los líderes de la empresa y los profesionales de la seguridad, los exploits son innumerables: el phishing por correo electrónico y el pretexto son solo algunos. Una vez que los hackers tengan éxito, los ataques como el ransomware para cifrar sus datos o las amenazas persistentes avanzadas para filtrar sus registros más confidenciales no estarán muy rezagados.

AS-1613-05-23 Alta Publicaciones en redes sociales_Seguridad2

Hoy en día, los atacantes hacen un esfuerzo adicional para hacer su diligencia debida. Intentarán penetrar en su negocio, pero conocen los niveles de defensa establecidos por TI corporativa. Utilizarán sus cuentas personales de redes sociales para conocerle a usted, a sus amigos y a su trabajo. Para que el ataque sea auténtico, utilizarán la información que publique en las redes sociales de formas que no esperaría.

Por ejemplo, alardeas en Facebook del último televisor Samsung 4K de 70 pulgada que compraste en Amazon justo a tiempo para el Super Bowl. El atacante enviará un correo electrónico falso de Amazon con información sobre facturas, envíos y garantías. El correo electrónico tendrá un archivo adjunto infectado o un enlace a un sitio web malicioso. Si abre el archivo adjunto, el malware intentará explotar las debilidades de su ordenador. Si hace clic en el enlace malicioso, puede redirigirlo a un sitio web que se parece a Amazon y pedirle que inicie sesión. Una vez que escriba su nombre de usuario y contraseña, recibirá una advertencia de que ha escrito incorrectamente su contraseña y que la ha redirigido inmediatamente al sitio real de Amazon. Lo escribes de nuevo y Amazon te permite entrar. Puede que piense que acaba de escribir mal su contraseña la primera vez; en realidad, acaba de dar su nombre de usuario y contraseña al actor malicioso.

Los adversarios utilizan técnicas similares para robar sus credenciales de trabajo fingiendo ser su centro de servicio de TI o negocio relacionado con la empresa. Quieren llegar a las joyas de la corona de su empresa y usted es el camino para conseguirlas. Quieren que estés conectado 24/7. Quieren que utilices tu ordenador de trabajo para conectarte a tu vida social personal para poder conectar esa última milla con los datos que desean.

Cuando se trata de ciberseguridad, el viejo dicho es verdadero: usted es tan fuerte como su eslabón más débil. Entonces, ¿qué debe hacer hincapié a todos los miembros de una organización para proteger a nuestras empresas contra los ciberataques? Mantenerlo simple puede ayudar mucho a sus empleados a comprender su función en mantener la seguridad de su empresa. Si espera algo más complejo, piense de nuevo. Aunque muchos de ellos pueden parecer “demasiado simples”, descubrimos que los empleados siguen cometiendo los mismos errores.

  1. Mantenga su vida personal y empresarial separada en las redes sociales. NO acepte invitaciones de personas que no conozca, independientemente de la plataforma de redes sociales. Facebook ha confirmado que se crea 600,000 cuenta falsa a diario. LinkedIn admitió públicamente que no sabían cuántas cuentas falsas existen.
  2. Mantenga sus sistemas y herramientas auxiliares (Java, Macromedia, Adobe) completamente parcheados. Con pocas excepciones, el malware siempre necesita vulnerabilidades no corregidas para entrar.
  3. Mantenga su navegador y todos los complementos actualizados. Flash y Java son los complementos más explotables.
  4. Si maneja transacciones, cuando reciba una solicitud de último minuto o urgente con instrucciones de transferencia, haga su diligencia debida. Llame al remitente para verificar y NO responda al correo electrónico original.
  5. No reutilice su contraseña. Configure una contraseña única para cada sitio que visite. Si sus credenciales son robadas de un sitio web, se probarán en cualquier otro lugar.

Además, es fundamental que se haga algunas de las siguientes preguntas cuando reciba un correo electrónico del que sospeche.

  1. ¿La dirección de correo electrónico del remitente es de un dominio sospechoso? Preste atención a los similares (Microsoft.com con “i” reemplazado por “l” o “1”. Algunos otros sustitutos comunes son “cero” para “o”, dos “v” para “w”, “cinco” para “s”)
  2. ¿Tiene el correo electrónico un asunto irrelevante o que no coincide con el contenido?
  3. Pase el ratón por encima de un enlace que aparece en el mensaje de correo electrónico. ¿El enlace es para un sitio web diferente al supuesto remitente?
  4. ¿Recibió el correo electrónico en un momento inusual?
  5. ¿El remitente le pide que haga clic en un enlace o abra un archivo adjunto para evitar una consecuencia negativa u obtener algo de valor?
  6. ¿Esperaba este correo electrónico o documento adjunto?

Las personas son el eslabón más débil, ya sea por no saberlo, por no tomarse el tiempo o simplemente por descuido. La importancia de seguir adelante con lo simple no puede exagerarse. Para proteger nuestros datos, debemos hacer las pequeñas cosas para garantizar la protección de nuestras empresas, clientes y personas.

Powered by