Cómo un empleado puede destruir su empresa: 7 ejemplos de analfabetismo digital
Su Obra De La Tecnología / / December 28, 2020
Todos los días surgen nuevos tipos de amenazas cibernéticas. Puede parecer que los piratas informáticos y los estafadores solo persiguen a los gigantes del mercado. Pero este no es el caso. 63% de todos los ataques tienen como objetivo INFORME DE AMENAZAS CIBERNÉTICAS pequeñas empresas y el 60% de las pequeñas empresas están cerrando después de un ciberataque. Además, las víctimas de los ataques no son necesariamente startups de Silicon Valley. La Fiscalía General de la Federación de Rusia registró Amenaza de la información: cómo protegerse a sí mismo y a su empresa de los ciberdelincuentes 180.153 ciberdelitos en los primeros seis meses de 2019. Y esto es un 70% más que en 2018.
Incluso si tiene un departamento de TI completo y los antivirus están instalados en todas las computadoras, esto no es suficiente para una protección confiable. Además, siempre hay un factor humano: las acciones incorrectas de los empleados pueden conducir a un desastre digital. Por lo tanto, es importante hablar con su equipo sobre las amenazas cibernéticas y explicarles cómo protegerse. Hemos recopilado siete situaciones en las que la indiscreción de una persona puede costarle caro a su empresa.
1. Seguir un enlace malicioso
- Situación: se envía un correo electrónico al correo del empleado, que parece un correo regular de un destinatario conocido. La carta contiene un botón que conduce a un sitio que no despierta sospechas en una persona. El empleado sigue el enlace y es redirigido al sitio de estafa.
El mecanismo descrito es el llamado ataque de phishing. La investigación de Microsoft dice Investigación de Microsoft: los ataques de phishing crecieron un 350% en 2018que este es uno de los esquemas fraudulentos más comunes. En 2018, el número de estos ataques aumentó en un 350%. El phishing es peligroso porque incluye elementos de ingeniería social: los atacantes envían correos electrónicos por correo electrónico en nombre de una empresa o de una persona en la que la víctima seguramente confía.
Los esquemas fraudulentos son cada vez más complejos: los ataques tienen lugar en varias etapas y los correos electrónicos se envían desde diferentes direcciones IP. Un correo electrónico de phishing incluso puede disfrazarse como un mensaje de un ejecutivo de la empresa.
Para no ser atrapado, debe leer cuidadosamente todas las letras, notar las discrepancias en una letra o símbolo en la dirección y, en caso de sospechas, comunicarse con el remitente antes de hacer algo.
Artyom Sinitsyn
Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.
Además del analfabetismo regular en materia de seguridad de la información, también es necesario realizar "ejercicios de campo" para llevar a cabo el envío de correos de phishing controlado y registrar cuántas personas leen mensajes, si siguen los enlaces dentro de la carta y abren el adjunto documentos. Por ejemplo, Microsoft Office 365 incluye la herramienta Attack Simulator. Le permite realizar este tipo de envío con unos pocos clics del mouse y obtener un informe con datos precisos.
2. Descarga de un archivo infectado
- Situación: el empleado necesita un nuevo software para funcionar. Decide descargar el programa en el dominio público y termina en un sitio donde el malware pretende ser un software útil.
Los virus en Internet a menudo se disfrazan como software que funciona. Esto se llama suplantación de identidad: falsificar el propósito de un programa para dañar al usuario. Tan pronto como un empleado abre el archivo descargado, su computadora corre peligro. Además, algunos sitios descargan automáticamente código malicioso en su computadora, incluso sin que usted intente descargar algo. Estos ataques se denominan descargas no autorizadas.
Otras consecuencias dependen del tipo de virus. El ransomware solía ser común: bloqueaba la computadora y exigía un rescate del usuario para volver al funcionamiento normal. Ahora, otra opción es más común: los atacantes usan las computadoras de otras personas para extraer criptomonedas. Al mismo tiempo, otros procesos se ralentizan y el rendimiento del sistema disminuye. Además, al tener acceso a una computadora, los estafadores pueden obtener datos confidenciales en cualquier momento.
Artyom Sinitsyn
Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.
Debido a estos escenarios, es importante integrar comprobaciones automáticas de reputación de sitios web y descargas en los flujos de trabajo. Por ejemplo, los productos de Microsoft realizan análisis de reputación a través del servicio SmartScreen. Utiliza los datos de inteligencia cibernética que recibimos de casi 8 billones de señales procesadas en la nube de Microsoft todos los días.
Los empleados de la empresa deben saber que el software que funciona no se puede descargar de Internet. Las personas que publican programas en la Web no asumen ninguna responsabilidad por la seguridad de sus datos y dispositivos.
No solo es seguro, sino también conveniente: con Office 365 puede usar todas las aplicaciones Office, sincronice el correo electrónico de Outlook con el calendario y mantenga toda la información importante en la nube de OneDrive 1 TB.
3. Transferencia de archivos a través de canales no seguros
- Situación: el empleado debe compartir un informe de trabajo con información confidencial con un colega. Para hacerlo más rápido, sube el archivo a las redes sociales.
Cuando a los empleados les resulta incómodo utilizar los chats corporativos u otro software de oficina, buscan soluciones. No para dañar intencionalmente, sino simplemente porque es más fácil de esa manera. Este problema está tan extendido que incluso existe un término especial para él: TI en la sombra (shadow IT). Así describen una situación en la que los empleados crean sus sistemas de información contrarios a los prescritos por la política de TI de la empresa.
Es obvio que la transferencia de información y archivos confidenciales a través de redes sociales o canales sin cifrado conlleva un alto riesgo de fuga de datos. Explique a los empleados por qué es importante adherirse a los protocolos controlados por el departamento de TI para que, en caso de problemas, los empleados no sean personalmente responsables de la pérdida de información.
Artyom Sinitsyn
Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.
Transferir un archivo en un messenger o redes sociales, luego recibirlo con comentarios de varios compañeros y mantener todas estas copias actualizadas no solo es inseguro, sino también ineficaz. Es mucho más fácil colocar el archivo en la nube, brindar a todos los participantes un nivel de acceso adecuado a sus funciones y trabajar en el documento en línea. Además, puede establecer la duración del documento y revocar automáticamente los derechos de acceso de los coautores cuando se agote el tiempo.
4. Software desactualizado y falta de actualizaciones
- Situación: el empleado recibe una notificación sobre el lanzamiento de una nueva versión de software, pero todo el tiempo pospone la actualización del sistema y trabaja en la anterior, porque no hay “tiempo” y “mucho trabajo”.
Las nuevas versiones de software no son solo correcciones de errores y hermosas interfaces. Se trata también de la adaptación del sistema a las amenazas emergentes, así como el bloqueo de los canales de fuga de información. Informe Flexera mostróque puede reducir la vulnerabilidad del sistema en un 86%, simplemente instalando las últimas actualizaciones de software.
Los ciberdelincuentes suelen encontrar formas más sofisticadas de piratear los sistemas de otras personas. Por ejemplo, en 2020, la inteligencia artificial se utiliza para ciberataques y la cantidad de piratería del almacenamiento en la nube está creciendo. Es imposible proporcionar protección contra un riesgo que no existía cuando se cerró el programa. Por lo tanto, la única posibilidad de mejorar la seguridad es trabajar con la última versión todo el tiempo.
La situación es similar con el software sin licencia. Este software puede carecer de una parte importante de las funciones y nadie es responsable de su correcto funcionamiento. Es mucho más fácil pagar por software con licencia y soporte que arriesgar información corporativa importante y poner en peligro el funcionamiento de toda la empresa.
5. Usar redes públicas de Wi-Fi para trabajar
- Situación: El empleado trabaja con una computadora portátil en un café o aeropuerto. Se conecta a la red pública.
Si sus empleados trabajan de forma remota, infórmeles sobre los peligros que el público Wifi. La red en sí puede ser falsa, a través de la cual los estafadores roban datos de las computadoras cuando intentan conexiones. Pero incluso si la red es real, pueden surgir otros problemas.
Andrey Beshkov
Responsable de Desarrollo Comercial de Softline.
Las principales amenazas para el uso de Wi-Fi público son las escuchas clandestinas del tráfico entre un usuario y un sitio web. Por ejemplo, una red social o una aplicación corporativa. La segunda amenaza es cuando un atacante realiza un ataque de hombre en el medio y redirige el tráfico del usuario (por ejemplo, a su copia de un sitio web que simula un recurso legítimo).
Como resultado de dicho ataque, se puede robar información importante, inicios de sesión y contraseñas. Los estafadores pueden comenzar a enviar mensajes en su nombre y comprometer su empresa. Conéctese solo a redes confiables y no trabaje con información confidencial a través de Wi-Fi público.
6. Copiar información importante a los servicios públicos
- Situación: el empleado recibe una carta de un colega extranjero. Para entender todo exactamente, copia la carta al traductor en el navegador. La carta contiene información confidencial.
Las grandes empresas desarrollan sus propios editores y traductores de textos corporativos e instruyen a los empleados para que los utilicen únicamente. La razón es simple: los servicios públicos en línea tienen sus propias reglas para almacenar y procesar información. No son responsables de la privacidad de sus datos y pueden cederlos a terceros.
No debe cargar documentos importantes o fragmentos de correspondencia corporativa a recursos públicos. Esto también se aplica a los servicios para pruebas de alfabetización. Los casos de fuga de información a través de estos recursos ya han fueron. No es necesario crear su propio software, basta con instalar programas confiables en las computadoras de trabajo y explicar a los empleados por qué es importante usar solo ellos.
7. Ignorar la autenticación multifactor
- Situación: el sistema solicita al empleado que asocie una contraseña con un dispositivo y una huella digital. El empleado omite este paso y solo usa la contraseña.
Si sus empleados no almacenan sus contraseñas en una pegatina pegada al monitor, es genial. Pero no lo suficiente para eliminar el riesgo de pérdida. Los paquetes "contraseña - inicio de sesión" no son suficientes para una protección confiable, especialmente si se usa una contraseña débil o insuficientemente larga. Según Microsoft, si una cuenta cae en manos de los ciberdelincuentes, en el 30% de los casos necesitan unos diez intentos para adivinar la contraseña de otras cuentas humanas.
Utilice la autenticación multifactor, que agrega otras comprobaciones al par de inicio de sesión / contraseña. Por ejemplo, una huella digital, Face ID o un dispositivo adicional que confirma el inicio de sesión. La autenticación multifactor protege Una acción simple que puede realizar para prevenir el 99,9 por ciento de los ataques a sus cuentas El 99% de los ataques apuntan a robar datos o usar su dispositivo para minar.
Artyom Sinitsyn
Director de Programas de Seguridad de la Información en Europa Central y Oriental, Microsoft.
Las contraseñas largas y complejas son especialmente inconvenientes para ingresar en teléfonos inteligentes. Aquí es donde la autenticación multifactor puede ayudar a facilitar el acceso. Si usa aplicaciones de autenticación especiales (por ejemplo, Microsoft Authenticator), no es necesario que use una contraseña en su teléfono inteligente. Pero al mismo tiempo, si es necesario, deje la entrada de contraseña obligatoria para computadoras portátiles y PC.
Para proteger su empresa de los ataques cibernéticos modernos, incluido el phishing, la piratería de cuentas y la infección del correo electrónico, debe elegir servicios de colaboración confiables. Las tecnologías y los mecanismos para una protección eficaz deben integrarse en el producto inicialmente para poder utilizar era lo más conveniente posible y, al mismo tiempo, no tenía que hacer concesiones en materia de digital seguridad.
Es por eso que Microsoft Office 365 incluye una variedad de funciones de seguridad inteligentes. Por ejemplo, proteger las cuentas y los procedimientos de inicio de sesión contra riesgos mediante un modelo de evaluación de riesgos integrado, Autenticación multifactor para la que no es necesario adquirir licencias adicionales o sin contraseña. autenticación. El servicio proporciona un control de acceso dinámico con evaluación de riesgos y teniendo en cuenta una amplia gama de condiciones. Office 365 también contiene automatización y análisis de datos integrados, y también le permite controlar dispositivos y proteger los datos contra fugas.
Más información sobre Office 365