• 902 88 64 37
  • info@programaweb.com

Formas en que piratas informáticos pueden ingresar a su negocio

Formas en que piratas informáticos pueden ingresar a su negocio

Formas en que piratas informáticos pueden ingresar a su negocio

Comparte en ...

La mejor manera de construir defensas más fuertes es identificar los puntos débiles de su empresa.

Hay más de cinco maneras en que los ciberdelincuentes pueden entrar en su negocio. (Seguramente están pensando en nuevos métodos mientras lees esto). A menudo usan más de un enfoque en un solo ataque.

Aun así, los hacks de pequeñas empresas tienden a caer en algunas categorías. Nos dirigimos a profesionales de seguridad y piratas informáticos «éticos», que ayudan a las empresas a identificar sus vulnerabilidades, para descubrir los métodos más comunes utilizados y lo que puede hacer para protegerse y proteger su marca.

Contraseñas Débiles

Cómo funciona:  con una tarjeta gráfica de $ 300, un pirata informático puede ejecutar 420 mil millones de combinaciones de contraseña simples, en minúsculas y de ocho caracteres por minuto.

Riesgos/Costos: el 80% de los ataques cibernéticos implican contraseñas débiles. El 55% de las personas usa una contraseña para todos los inicios de sesión.

Estafas notables: en 2012, los piratas informáticos descifraron 6.4 millones de contraseñas de LinkedIn y 1.5 millones de contraseñas de eHarmony en dos ataques separados.

Su mejor defensa:

  • Use una contraseña única para cada cuenta.
  • Apunte al menos a 20 caracteres y preferiblemente galimatías, no palabras reales.
  • Insertar caracteres especiales: @ # $ * &
  • Pruebe con un administrador de contraseñas como LastPass o Dashlane.

Ataques de malware

Cómo funciona:  un sitio web infectado, una unidad USB o una aplicación ofrece software que puede capturar pulsaciones de teclas, contraseñas y datos.

Riesgos/Costos:  aumento del 8% en ataques de malware contra pequeñas empresas desde 2012. Pérdida promedio de un ataque dirigido: $ 92,000.

Estafas notables:  en febrero, los piratas informáticos atacaron a unas 40 empresas, incluidas Apple, Facebook y Twitter, al infectar primero el sitio de un desarrollador móvil.

Su mejor defensa:

  • Ejecute un software robusto de detección de malware como Norton Toolbar.
  • Mantenga actualizado el software existente.
  • Use un iPhone: los teléfonos Android están más orientados que cualquier otro sistema operativo móvil.

Correos electrónicos de phishing

Cómo funciona: los correos electrónicos falsos pero de aspecto oficial le solicitan que ingrese su contraseña o haga clic en enlaces a sitios web infectados.

Riesgos/Costos: aumento del 125% en ataques de phishing en redes sociales desde 2012. Los phishers robaron $ 1 mil millones de pequeñas empresas en 2012.

Estafas notables: Las estafas de pequeñas empresas fueron atacadas en 2012 con correos electrónicos de phishing diseñados para parecerse a las advertencias de Better Business Bureau.

Su mejor defensa:

  • Mantenga actualizado el software, los sistemas operativos y los navegadores existentes con los últimos parches.
  • No haga clic automáticamente en los enlaces de correos electrónicos a sitios externos; vuelva a escribir la URL en su navegador.

Ingeniería social

Cómo funciona: piense en las tácticas del estafador del siglo XXI, por ejemplo, los hackers pretenden ser usted para restablecer sus contraseñas.

Riesgos/Costos: el 29% de todas las violaciones de seguridad involucran alguna forma de ingeniería social. Pérdida promedio: $ 25,000 a $ 100,000 por incidente.

Estafas notables: en 2009, los ingenieros sociales se hicieron pasar por el CEO de Coca-Cola, persuadiendo a un ejecutivo para que abriera un correo electrónico con un software que se infiltró en la red.

Su mejor defensa:

  • Reconsidere lo que revela en las redes sociales: todo es forraje para los ingenieros sociales.
  • Desarrolle políticas para manejar solicitudes confidenciales como restablecimientos de contraseña por teléfono.
  • Realice una auditoría de seguridad.

Ransomware

Cómo funciona: los hackers mantienen a su sitio web como rehén, a menudo publicando contenido vergonzoso como porno, hasta que pague un rescate.

Riesgos/Costos: $ 5 millones se extorsionan cada año. El costo real es la pérdida de datos: pagar el rescate no significa que recupere sus archivos.

Estafas notables: los hackers bloquearon la red en una estación de televisión ABC de Alabama, exigiendo un rescate para eliminar una pantalla roja en cada computadora.

Su mejor defensa:

  • Al igual que con el malware, no haga clic en enlaces sospechosos o sitios web desconocidos.
  • Realice regularmente una copia de seguridad de sus datos.
  • Utilice software, como Kaspersky Internet Security 2014, que verifica específicamente si hay nuevas vulnerabilidades.

Fuentes: Symantec, Kaspersky, Verizon, CSO, LastPass, abcnews.com, Osterman Research, Neohapsis Security Services

Comparte en ...

Programa Web