Por qué no compartir es preocuparse cuando se trata de ciberseguridad



No es ningún secreto que la gente comparte demasiado en línea: ¿cuántas publicaciones en las redes sociales ha visto sobre lo que la gente desayuna o algún otro fragmento de información banal? Si bien la adicción a compartir es a menudo inocua, también puede tener graves implicaciones para la ciberseguridad, especialmente en un momento en que los ciberdelincuentes escanean activamente esos detalles en busca de puntos de apoyo para infiltrarse en una empresa u organización.

Los empleados con acceso a información confidencial de la empresa deben recordar que compartir en exceso y no observar los protocolos de protección de datos adecuados puede provocar una violación devastadora. La regla número uno: si ven algo sospechoso, infórmelo siempre de inmediato. A continuación, se ofrecen algunos consejos para garantizar que sus empleados mantengan segura la información vital.

1. No compartir es cuidar

La necesidad de compartir información individual en línea es comprensible: nos atraen naturalmente los detalles sobre amigos, familiares e incluso extraños, y recibimos un refuerzo positivo a través de me gusta, comentarios y otras formas de participación. Si bien es posible compartir de forma segura, la gran cantidad de información que las personas publican en Online hace que sea mucho más fácil para los piratas informáticos aprovechar esa información para manipular a las víctimas y obtener acceso a sistemas seguros.

De acuerdo a una encuesta realizado por Tessian, el 90% de los empleados comparten información particular y profesional en las redes sociales, mientras que casi un tercio publica fotos y actualizaciones de viajes de negocios. Esto les da a los ciberdelincuentes un enorme tesoro de información para explotar. Considere solo algunos ejemplos: los empleados a menudo publican imágenes de sus credenciales de trabajo, que contienen números de serie, códigos de barras y otros tipos de información que los piratas informáticos pueden robar. Publican fotografías de tarjetas de embarque durante viajes de negocios, que revelan números de pasaporte e información de contacto. Y hacen anuncios sobre viajes de trabajo y eventos, que les dicen a los ciberdelincuentes dónde estarán y por cuánto tiempo.

Si bien las publicaciones públicas son una fuente importante de información explotable para los ciberdelincuentes, una amenaza aún más apremiante proviene de los piratas informáticos que se hacen pasar por personalized dentro de las empresas objetivo para convencer a los empleados de que envíen información confidencial de forma voluntaria.

2. Tenga cuidado con las amenazas «internas»

El problema de ciberseguridad más obstinado que enfrentan las empresas es la efectividad constante de la ingeniería social, un tipo general de ataque cibernético que funciona convenciendo a los empleados de que se están comunicando con un colega, proveedor, sitio world wide web confiable o alguna otra entidad legítima y manipulándolos para divulgar información privada. información. La gran mayoría de los ciberataques exitosos utilizan alguna forma de ingeniería social, razón por la cual la educación de los empleados se ha convertido en una de las formas más efectivas de mantener seguras a las empresas.

La ingeniería social puede tomar la forma de una amenaza interna o externa. Según Verizon’s «Informe de investigaciones de filtración de datos de 2021«(DBIR), los ciberataques internos constituyen alrededor de una quinta parte de las infracciones, una proporción que ha disminuido desde 2018. Sin embargo, el DBIR señala que los ataques externos» inicialmente pueden parecerse a una amenaza interna … aunque la llamada puede provenir del interior de la casa , todavía hay un extraño en la línea «. Esta superposición entre las amenazas internas y externas es la razón por la que los empleados deben ser cautelosos sobre cualquier interacción que lleve a una solicitud de información confidencial siempre deben solicitar credenciales, confirmar que la solicitud es legítima y recuerde que el inconveniente de un retraso es mucho menos dañino que las consecuencias de un ciberataque.

Por último, si los empleados alguna vez creen que han compartido información accidentalmente con un actor que podría representar una amenaza para la seguridad, no deben dudar en denunciarlo. Hacerlo puede ser difícil y vergonzoso, pero esperar que la amenaza desaparezca por sí sola es mucho peor.

3. Cómo ser un administrador responsable de información confidencial
El implacable éxito de los ataques de ingeniería social demuestra que las empresas todavía tienen un largo camino por recorrer para crear una fuerza laboral consciente de la cibernética. Según el FBI, el tipo de delito cibernético más común es el phishing, contabilidad durante casi dos veces y media más ataques que el competidor más cercano. Mientras tanto, el tipo de ataque más costoso es, con mucho, el compromiso del correo electrónico empresarial (BEC): la infiltración de una cuenta de correo electrónico para robar información privada o engañar a los empleados para que lo hagan haciéndose pasar por una figura de autoridad.

Los empleados pueden evitar caer en estas trampas. Primero, deben recordar que el robo de credenciales es uno de los ciberataques más ubicuos (según el DBIR de este año, las credenciales robadas se utilizaron en el 61% de las infracciones). En segundo lugar, deben evitar enviar información de la empresa a ubicaciones externas, como cuentas de correo electrónico personales. Y tercero, no deberían compartir demasiado en las redes sociales ni en ningún otro lugar.

Las empresas confían mucho en sus empleados cuando se trata de la gestión de información confidencial. Si bien esta es una responsabilidad importante, también es un recordatorio de que todos los empleados pueden mantener sus organizaciones seguras si saben qué información debe permanecer privada, cómo investigar a las personas con las que se comunican y cómo reconocer una interacción sospechosa. Los empleados que observen estas pautas serán capaces de evitar que los ciberdelincuentes roben información valiosa y se infiltran en sus organizaciones.



Enlace a la noticia primary