El home office en el 2020 y en este año ha hecho que estos sean  muy disruptivos para muchas empresas, y es que la línea del trabajo sigue y seguirá siendo remoto, lo que hace que las mismas debían  tener especial cuidado a las amenazas en la Seguridad Informática.

Los casos de ingeniería social pueden ser difíciles de identificar, pero eso no significa que sea imposible detectar estas estafas. Hay casi tantos tipos de ataques de ingeniería social como sesgos cognitivos, y algunos incluso aparecen en las noticias de vez en cuando.

Es por eso que a continuación te presentamos las amenazas que hoy en día sufren las empresas y cómo prevenirlas.

1.- Phishing

El phishing es uno de los ciberataques más comunes debido a los altos niveles de interacción que las personas tienen en la comunicación electrónica. Los empleados de la oficina reciben cientos de correos electrónicos y mensajes electrónicos todos los días. Un hacker solo necesita que un empleado cometa un error y destruya la integridad de una empresa.

¿Qué debe hacer tu empresa para protegerse del phishing?

  • Hay que estar atento a los correos electrónicos y mensajes instantáneos inusuales. Pueden comenzar con expresiones como “Estimado cliente” en lugar de usar su nombre, tener mala gramática o contar una firma genérica.
  • En segundo lugar, ten cuidado al hacer clic en enlaces o proporcionar información confidencial, incluso si parece legítima. En caso de duda, comunícate directamente con la fuente para asegurarte de que envió el mensaje.
  • Tercero, instala herramientas anti-phishing en los navegadores de Internet. Estas barras de herramientas le alertan sobre sitios que contienen información de phishing.

2.- Phishing basado en SMS (Smishing)

El smishing es similar al phishing pero ocurre a través de mensajes de texto SMS en tu teléfono.

El atacante envía un mensaje de texto SMS al teléfono de un usuario. Abrir el mensaje de texto en sí no inicia el ataque, pero el mensaje contiene un enlace. Si se hace clic en el enlace, comienza el ataque.

Muchos programas de correo electrónico, como Google o Microsoft Outlook, son lo suficientemente inteligentes como para detectar correos electrónicos de phishing y etiquetarlos como spam. Sin embargo, ¡cualquiera puede recibir un mensaje de texto y abrir un enlace incorrecto!

¿Cuáles son los ataques de smishing comunes?

  • Un mensaje de “tu banco” pidiéndote que ingreses tu número de seguro social.
  • Un “transportista” que te pide que programes la entrega de un paquete.
  • Organizaciones que te piden que hagas clic en un enlace o proporciones información.

¿Qué debería hacer tu empresa para protegerse del phishing basado en SMS?

  • Primero, nunca abras un enlace en un mensaje de texto. La mayoría de los bancos y empresas no solicitan información a través de mensajes SMS; te llaman o te envían un correo.
  • En segundo lugar, ten cuidado con los errores ortográficos o el lenguaje genérico.
  • Tercero, si crees que el mensaje es legítimo, llama a la empresa directamente. Esto asegura que ningún dato valioso caiga en las manos equivocadas.

3.- Estafas de PDF

Nuestro cerebro asocia los archivos PDF con los negocios y, por lo tanto, es más probable que bajemos la guardia y los abramos.

Los estafadores de PDF saben que las personas desconfían de un correo electrónico que les pide que hagan clic en un enlace. Sin embargo, es más probable que las personas abran un PDF si piensan que es un saldo de un estado de cuenta o un comunicado de prensa.

¿Qué debería hacer tu empresa para protegerse de las estafas de PDF?

  • Primero, capacita a tus empleados para que estén atentos a direcciones de correo electrónico genéricas o inusuales. Por ejemplo, si alguien recibe extractos bancarios por correo electrónico, asegúrate de que la dirección de correo electrónico del remitente sea del banco y no una dirección genérica.
  • En segundo lugar, presta atención a los títulos genéricos e inusuales. En lugar de usar tu nombre, las estafas de PDF a menudo usan términos genéricos como “Señor” o “Señora”.
  • Tercero, cuenta con una protección antivirus actualizada y segura en tus equipos informáticos y red.

4.- Malware y ransomware

Los piratas informáticos saben que todas las empresas mantienen sus datos en servidores conectados a Internet. Todo lo que necesitan es una grieta en tu seguridad y ya pueden realizar el ataque.

¿Qué debería hacer tu empresa para protegerse del malware y el ransomware?

  • Primero, asegúrate de mantener actualizado todo el software y hardware de los equipos. El software, los controladores y otros complementos obsoletos son vulnerabilidades de seguridad comunes.
  • En segundo lugar, habilita los complementos de reproducción por clic para evitar que Flash o Java se ejecuten a menos que hagas clic en un enlace. Esto reduce el riesgo de ejecutar programas maliciosos con Flash o Java.
  • Tercero, eliminar el software antiguo. Por ejemplo, si tu computadora tiene Windows 10, pero ejecuta programas diseñados para Windows 7, éstas se consideran aplicaciones heredadas y pueden representar un riesgo para la seguridad.

5.- Exposición de la base de datos

La exposición de la base de datos es una brecha de seguridad que expone la información de la base de datos a piratería o robo.

Algunos piratas informáticos utilizan ataques de ingeniería social para robar credenciales de inicio de sesión y otros utilizan malware para obtener acceso.

¿Qué debería hacer tu empresa para protegerse de la exposición de las bases de datos?

  • Primero, si tienes un servidor privado, mantén el hardware físico en una habitación segura y cerrada. Esto ayuda a prevenir robos en caso de robo en su edificio y evita que personal no autorizado acceda a él con un disco duro portátil.
  • En segundo lugar, asegúrate de tener un firewall de base de datos y un firewall de aplicaciones web. Una puerta cerrada protege tu servidor físico y hardware, y los firewalls protegen tu servidor en Internet.
  • En tercer lugar, mantén limitado el acceso al servidor. Cada persona con un inicio de sesión en el servidor es una fuga potencial, por lo que cuantos menos inicios de sesión, mejor.
  • Cuarto, cifra los datos en el servidor y haz una copia de seguridad periódica.

6.- Relleno de credenciales

El relleno de credenciales es un ataque dirigido a robar el acceso de los usuarios a través de las credenciales de inicio de sesión. Esto es más común en situaciones en las que se utilizan las mismas credenciales de inicio de sesión para varios sitios o cuentas.

¿Qué debería hacer tu empresa para protegerse del  relleno de credenciales?

  • Primero, implementa la autenticación de 2 factores para los inicios de sesión de la cuenta. Esto requiere una verificación por correo electrónico o por teléfono junto con el nombre de usuario y la contraseña estándar.
  • En segundo lugar, usa contraseñas diferentes para cada cuenta.
  • Tercero, nunca compartas contraseñas con otras personas. Si tienes una cuenta compartida por alguna razón, siempre da la contraseña verbalmente o envía el usuario por mail y la clave por mensaje.

Conclusión

En un mundo donde Internet conecta todo, la ciberseguridad nunca ha sido más importante. Algunas de estas amenazas son básicas y otras son complejas. Si bien es importante contar con servicios de IT, software y hardware actualizados, es fundamental comprender que los piratas informáticos de hoy en día atacan el comportamiento humano a través de ataques de ingeniería social, Y el trabajar con una empresa de servicios de TI (Tecnologías de la información) ayuda a proteger tu empresa de estas amenazas. Incluso si tu empresa tiene un departamento de TI, te recomendamos que consulte a una empresa de TI externa para asegurarte de obtener la máxima seguridad.

Afortunadamente, en ROOTHEIM, contamos con capacitaciones, asesorías, software y ayuda disponibles para individuos y pequeñas empresas. ¡No lo pienses más y contáctanos haciendo clic en los siguientes iconos!

Referencias: https://www.ibiscomputer.com/blog/130-las-6-principales-amenazas-de-ciberseguridad-para-las-empresas-en-2021-y-como-prevenirlas

https://www.avast.com/es-es/c-social-engineering#topic-6

Copiar URL
Categories: Ingeniería social
0 0 vote
Califica el artículo
Suscribir
Notificar de
0 Comentarios
Inline Feedbacks
View all comments