Tabla de contenido:

7 formas de destruir una empresa con un clic
7 formas de destruir una empresa con un clic
Anonim

Un correo electrónico malicioso y un empleado ingenuo pueden costarle dinero o reputación a su empresa. Junto con Microsoft, le informaremos sobre las reglas de ciberhigiene sobre las que debe hablar con su equipo.

7 formas de destruir una empresa con un solo clic
7 formas de destruir una empresa con un solo clic

Encuentre aún más consejos sobre cómo protegerse de las amenazas digitales.

Todos los días surgen nuevos tipos de amenazas cibernéticas. Puede parecer que los piratas informáticos y los estafadores solo persiguen a los gigantes del mercado. Pero este no es el caso. El 63% de todos los ataques se dirigen a las pequeñas empresas y el 60% de las pequeñas empresas cierran después de un ciberataque. Además, las víctimas de los ataques no son necesariamente startups de Silicon Valley. La Fiscalía General de la Federación de Rusia registró 180.153 delitos cibernéticos en los primeros seis meses de 2019. Y esto es un 70% más que en 2018.

Incluso si tiene un departamento de TI completo y los antivirus están instalados en todas las computadoras, esto no es suficiente para una protección confiable. Además, siempre hay un factor humano: las acciones incorrectas de los empleados pueden conducir a un desastre digital. Por lo tanto, es importante hablar con su equipo sobre las amenazas cibernéticas y explicarles cómo protegerse. Hemos recopilado siete situaciones en las que la indiscreción de una persona puede costarle caro a su empresa.

1. Hacer clic en un enlace malicioso

Situación: se envía un correo electrónico al correo del empleado, que parece un correo regular de un destinatario conocido. La carta contiene un botón que conduce a un sitio que no despierta sospechas en una persona. El empleado sigue el enlace y es redirigido al sitio de estafa.

El mecanismo descrito es el llamado ataque de phishing. La investigación de Microsoft dice que este es uno de los esquemas fraudulentos más comunes. En 2018, el número de ataques de este tipo aumentó en un 350%. El phishing es peligroso porque incluye elementos de ingeniería social: los atacantes envían correos electrónicos por correo electrónico en nombre de una empresa o de una persona en la que la víctima seguramente confía.

Los esquemas fraudulentos son cada vez más complejos: los ataques tienen lugar en varias etapas y los correos electrónicos se envían desde diferentes direcciones IP. Un correo electrónico de phishing incluso puede disfrazarse como un mensaje de un ejecutivo de la empresa.

Para no ser atrapado, debe leer cuidadosamente todas las letras, notar las discrepancias en una letra o símbolo en la dirección y, en caso de sospecha, comuníquese con el remitente antes de hacer algo.

2. Descarga de un archivo infectado

Situación: el empleado necesita un nuevo software para funcionar. Decide descargar el programa en el dominio público y termina en un sitio donde el malware pretende ser un software útil.

Los virus en Internet a menudo se disfrazan como software que funciona. Esto se llama suplantación de identidad: falsificar el propósito de un programa para dañar al usuario. Tan pronto como el empleado abre el archivo descargado, su computadora entra en la zona de riesgo. Además, algunos sitios descargan automáticamente códigos maliciosos en su computadora, incluso sin que usted intente descargar algo. Estos ataques se denominan descargas no autorizadas.

Otras consecuencias dependen del tipo de virus. El ransomware solía prevalecer: bloqueaba la computadora y exigía un rescate del usuario para volver al funcionamiento normal. Ahora, otra opción es más común: los atacantes usan las computadoras de otras personas para extraer criptomonedas. Al mismo tiempo, otros procesos se ralentizan y el rendimiento del sistema disminuye. Además, al tener acceso a una computadora, los estafadores pueden obtener datos confidenciales en cualquier momento.

Image
Image

Artyom Sinitsyn Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.

Los empleados de la empresa deben saber que el software que funciona no se puede descargar de Internet. Las personas que publican programas en la Web no asumen ninguna responsabilidad por la seguridad de sus datos y dispositivos.

Una de las primeras reglas de la ciberseguridad es utilizar software con licencia. Por ejemplo, brinda todas las soluciones que necesita para su negocio, al tiempo que garantiza una protección completa de su información.

No solo es seguro, también es conveniente: con Microsoft 365, puede usar todas las aplicaciones de Office, sincronizar su correo electrónico de Outlook con su calendario y mantener toda su información importante en la nube de 1TB OneDrive.

3. Transferencia de archivos a través de canales desprotegidos

Situación: el empleado debe compartir un informe de trabajo con información confidencial con un colega. Para hacerlo más rápido, sube el archivo a las redes sociales.

Cuando a los empleados les resulta incómodo utilizar los chats corporativos u otro software de oficina, buscan soluciones. No para dañar deliberadamente, sino simplemente porque así es más fácil. Este problema es tan común que incluso existe un término especial para describirlo: TI en la sombra. Así describen una situación en la que los empleados crean sus sistemas de información contrarios a los prescritos por la política de TI de la empresa.

Es obvio que la transferencia de información y archivos confidenciales a través de redes sociales o canales sin cifrado conlleva un alto riesgo de fuga de datos. Explique a los empleados por qué es importante adherirse a los protocolos controlados por el departamento de TI para que, en caso de problemas, los empleados no sean personalmente responsables de la pérdida de información.

Image
Image

Artyom Sinitsyn Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.

4. Software obsoleto y falta de actualizaciones

Situación: el empleado recibe una notificación sobre el lanzamiento de una nueva versión de software, pero todo el tiempo pospone la actualización del sistema y trabaja en la anterior, porque “no hay tiempo” y “mucho trabajo”.

Las nuevas versiones de software no son solo correcciones de errores y hermosas interfaces. También es la adaptación del sistema a las amenazas que han surgido, así como la superposición de canales de fuga de información. Flexera informa que es posible reducir la vulnerabilidad del sistema en un 86% simplemente instalando las últimas actualizaciones de software.

Los ciberdelincuentes suelen encontrar formas más sofisticadas de piratear los sistemas de otras personas. Por ejemplo, en 2020, la inteligencia artificial se utiliza para ciberataques y la cantidad de piratería del almacenamiento en la nube está creciendo. Es imposible brindar protección contra un riesgo que no existía cuando se cerró el programa. Por lo tanto, la única posibilidad de mejorar la seguridad es trabajar con la última versión todo el tiempo.

La situación es similar con el software sin licencia. Dicho software puede carecer de una parte importante de las funciones y nadie es responsable de su correcto funcionamiento. Es mucho más fácil pagar por software con licencia y soporte que arriesgar información corporativa crítica y poner en peligro el funcionamiento de toda la empresa.

5. Uso de redes Wi-Fi públicas para trabajar

Situación: El empleado trabaja con una computadora portátil en una cafetería o en un aeropuerto. Se conecta a la red pública.

Si sus empleados trabajan de forma remota, infórmeles sobre los peligros del Wi-Fi público. La red en sí puede ser falsa, a través de la cual los estafadores roban datos de las computadoras cuando intentan conectarse. Pero incluso si la red es real, pueden surgir otros problemas.

Image
Image

Andrey Beshkov Jefe de Desarrollo Comercial de Softline.

Como resultado de dicho ataque, se puede robar información importante, inicios de sesión y contraseñas. Los estafadores pueden comenzar a enviar mensajes en su nombre y poner en peligro a su empresa. Conéctese solo a redes confiables y no trabaje con información confidencial a través de Wi-Fi público.

6. Copia de información importante a los servicios públicos

Situación: el empleado recibe una carta de un colega extranjero. Para entender todo exactamente, copia la carta al traductor en el navegador. La carta contiene información confidencial.

Las grandes empresas desarrollan sus propios editores y traductores de textos corporativos e instruyen a los empleados para que los utilicen únicamente. La razón es simple: los servicios públicos en línea tienen sus propias reglas para almacenar y procesar información. No son responsables de la privacidad de sus datos y pueden cederlos a terceros.

No debe cargar documentos importantes o fragmentos de correspondencia corporativa a recursos públicos. Esto también se aplica a los servicios para pruebas de alfabetización. Ya existen casos de fuga de información a través de estos recursos. No es necesario crear su propio software, basta con instalar programas confiables en las computadoras de trabajo y explicar a los empleados por qué es importante usar solo ellos.

7. Ignorar la autenticación multifactor

Situación: el sistema solicita al empleado que asocie una contraseña con un dispositivo y una huella digital. El empleado omite este paso y solo usa la contraseña.

Si sus empleados no almacenan las contraseñas en una pegatina pegada al monitor, es genial. Pero no lo suficiente para eliminar el riesgo de pérdida. Los paquetes "contraseña - inicio de sesión" no son suficientes para una protección confiable, especialmente si se usa una contraseña débil o insuficientemente larga. Según Microsoft, si una cuenta cae en manos de los ciberdelincuentes, en el 30% de los casos necesitan unos diez intentos para adivinar la contraseña de otras cuentas humanas.

Utilice la autenticación multifactor, que agrega otras comprobaciones al par de inicio de sesión / contraseña. Por ejemplo, una huella digital, Face ID o un dispositivo adicional que confirma el inicio de sesión. La autenticación multifactor protege contra el 99% de los ataques dirigidos a robar datos o usar su dispositivo para minar.

Image
Image

Artyom Sinitsyn Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.

Para proteger su empresa de los ataques cibernéticos modernos, incluido el phishing, la piratería de cuentas y la infección del correo electrónico, debe elegir servicios de colaboración confiables. Las tecnologías y los mecanismos de protección efectiva deben integrarse en el producto desde el principio para poder utilizarlo de la manera más conveniente posible, sin tener que comprometer los temas de seguridad digital.

Es por eso que Microsoft 365 incluye una variedad de características de seguridad inteligentes. Por ejemplo, proteger las cuentas y los procedimientos de inicio de sesión frente a compromisos con un modelo de evaluación de riesgos integrado, autenticación multifactor para la que no es necesario adquirir licencias adicionales o autenticación sin contraseña. El servicio proporciona un control de acceso dinámico con evaluación de riesgos y teniendo en cuenta una amplia gama de condiciones. Microsoft 365 también contiene automatización y análisis de datos integrados, y también le permite controlar los dispositivos y proteger los datos de fugas.

Recomendado: