En el 2019 Midmarket CIO Forum, Brian Hill de Computer Forensic Services explicó cómo proteger a su empresa de amenazas como las vulnerabilidades de ransomware, phishing y IoT.

    Video: Cómo proteger a su empresa de la ciberdelincuenciaEn el Foro 2019 Midmarket CIO, Brian Hill, de Computer Forensic Services, explicó las mayores amenazas cibernéticas a las que se enfrenta la empresa y cómo los CIOs pueden mantener su organización segura.

    Más información sobre ciberseguridad

    A medida que las empresas continúan añadiendo nuevas tecnologías al negocio, los CIOs deben estar constantemente alertas a las amenazas de ciberseguridad que estas tecnologías abren. En el Foro 2019 Midmarket CIO en Savannah, GA, Brian Hill, vicepresidente de servicios de investigación corporativa en Computer Forensic Services, explicó varias de las principales vulnerabilidades de seguridad a las que se enfrentan actualmente las empresas.

    «La ciberseguridad está cambiando constantemente», dijo Hill. «Con la tecnología ganamos un montón de comodidad, pero cada vez que ganamos comodidad, siempre renunciamos a algo de seguridad. Se trata de tratar de encontrar ese fino equilibrio entre ellos».

    A continuación se presentan seis de las principales amenazas a la seguridad de la empresa y consejos para evitarlas.

    1. Suplantación de identidad (phishing)

    Los correos electrónicos de phishing son una forma común en que los hackers obtienen acceso a los sistemas empresariales o engañan a los líderes empresariales para que envíen dinero de forma fraudulenta, dijo Hill. «Las grandes empresas son difíciles de atacar, así que los hackers tienen que atacarlos a ustedes, a los individuos», dijo Hill. «Es donde están las vulnerabilidades. La gente hace clic en los enlaces».

    Los cibercriminales han crecido en sofisticación desde los días del príncipe nigeriano, agregó Hill. Utilizando información de cuentas de medios sociales y logotipos falsos que hacen que sus mensajes parezcan más legítimos, pueden dirigirse directamente a los individuos de una empresa.

    VER: Política de notificación de incidentes de seguridad de la información[descargar] (Tech Pro Research)

    2. Suplantación de identidad del CEO

    El spoofing de CEO es un concepto similar al phishing, pero con un giro: engaña a los usuarios a través de un correo electrónico, en lugar de un enlace. Puede ocurrir así: Usando los medios sociales, un cibercriminal puede ver cuando un CEO está en una conferencia. Entonces, él o ella puede enviar un correo electrónico que parece ser del CEO al CFO, diciendo «Estoy aquí en China, tenemos que hacer una adquisición inmediatamente, por favor transfiérame un millón de euros».

    Esto puede suceder a gran escala, dijo Hill: El año pasado, Fifth Third Bank fue demandado después de que un empleado transfiriera $52 millones a una cuenta fraudulenta.

    «El gran mensaje clave es ir más despacio», dijo Hill. «Asegúrate de educar a todos los que trabajan contigo. Esto puede pasarle a cualquiera». Ataques como estos demuestran por qué es importante verificar todas las transacciones comerciales antes de realizarlas, agregó.

    3. Amenazas internas

    Las amenazas internas son una preocupación importante para la ciberseguridad de las empresas que a menudo se pasan por alto, dijo Hill. Los empleados pueden dimitir o ser despedidos, y crear una puerta trasera para sí mismos, o llevar datos con ellos a una empresa de la competencia.

    Una forma de protegerse contra esto es revocar las credenciales de los empleados cuando alguien deja la compañía, dijo Hill. En un condado importante de Minnesota, a miles de empleados nunca se les revocaron sus credenciales cuando renunciaron o fueron despedidos. Estaba en el manual de políticas, pero en realidad nadie lo estaba haciendo, dijo Hill, lo que provocaba importantes riesgos de seguridad.

    4. Malware de Zeus

    En 2010, más de 100 personas fueron arrestadas en una importante red de ciberdelincuencia después de utilizar correos electrónicos de phishing para infectar ordenadores de pequeñas empresas e individuos en los EE.UU. con Zeus, un tipo de malware utilizado para robar información bancaria mediante el registro de pulsaciones de teclado del hombre en el navegador y la captura de formularios. Zeus permite a los delincuentes acceder a las contraseñas en línea de los usuarios y los datos de sus cuentas bancarias y transferir dinero.

    En el caso de la Sociedad de Cumplimiento y Ética Corporativa de Minnesota, una organización sin fines de lucro con la que trabajó Hill, uno de los ciberdelincuentes del grupo pirateó la cuenta de una contadora haciendo que hiciera clic en un enlace en un correo electrónico que parecía ser de la FDIC. Pudieron transferir 952.800 euros a Rumania y fueron arrestados en el banco, dijo Hill. Uno de los criminales era un general ucraniano condecorado.

    5. Vulnerabilidades de la Internet de los objetos (IO)

    «Todo está conectado hoy en día», dijo Hill, lo que puede facilitar nuestra vida laboral y personal, pero también abre una serie de nuevas preocupaciones en materia de seguridad.

    Este es especialmente el caso de empresas como las de servicios públicos conectados, dijo Hill. El acceso remoto a estos sistemas puede ser conveniente para resolver problemas en horas no laborables, pero también crea vulnerabilidades de seguridad. Por ejemplo, en Blaine, MN, el sistema de agua controlado por la IO se cerró dos veces en dos meses este año, lo que llevó al cierre de escuelas y a la recomendación de la ciudad de hervir el agua antes de beberla.

    Sin una fuerte seguridad en el sitio web, los hackers a menudo pueden tener acceso a servicios públicos como torres de agua y turbinas eólicas. A menudo, las cámaras web que se encuentran en tiendas o negocios no son seguras, y los delincuentes pueden acceder fácilmente a ellas y moverlas, incluso para ver a los empleados teclear la información de la cuenta. También es clave cambiar la contraseña de los sistemas de IO una vez instalados, ya que los hackers pueden descargar fácilmente manuales de instrucciones y encontrar la contraseña por defecto, dijo Hill.

    VER: Video: Cómo proteger su Internet de las cosas

    6. Ransomware

    Los ataques de Ransomware han aumentado en número en el último año, según las investigaciones. «Ransomware es una gran amenaza, donde los perpetradores entran, acceden a su red a través de una estafa de phishing u otros medios, y luego encriptan todos sus datos, dejándolo virtualmente indefenso a menos que usted pague la cuota o mantenga las copias de seguridad actuales», dijo Hill.

    La mejor manera de protegerse contra ella, además de educar a los empleados para que no hagan clic en enlaces o correos electrónicos desconocidos, es hacer una copia de seguridad de su información, dijo Hill. De esta manera, usted puede limpiar su sistema y evitar pagar el rescate, pero aún así tener acceso a sus datos.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves