4 amenazas de ciberseguridad comúnmente pasadas por alto

Publicado: 2020-04-23
puerta-verde-cerrada-candado-4291

Si bien muchas personas están comprensiblemente preocupadas por el phishing de correo electrónico, el ransomware y los tipos de virus tradicionales, existen algunas amenazas de ciberseguridad que comúnmente se pasan por alto y que exigen la misma atención.

Si bien es importante no pasar por alto estas amenazas, si le preocupan las amenazas mencionadas anteriormente, es posible que le interese un proveedor de proxy como Smartproxy que lo ayudaría a protegerse contra todas ellas mediante el uso de proxies residenciales.

De hecho, se puede hablar de algunas de estas amenazas de ciberseguridad de vez en cuando, pero se dejan de lado cuando hay noticias sobre grandes brechas de seguridad y ataques de ransomware. Entonces, es por eso que estamos aquí para recordarle estas 4 amenazas de seguridad cibernética que comúnmente se pasan por alto porque no prestarles atención puede conducir a situaciones más desastrosas. También recomendamos encarecidamente optar por la formación en ciberseguridad . ¡Manténgase alerta, manténgase informado y manténgase seguro!

Actualizaciones de seguridad no aplicadas

Las actualizaciones de seguridad son posiblemente una de las defensas más ignoradas contra las amenazas de ciberseguridad. Muchos usuarios configuran su software o sistema operativo para que no se actualice automáticamente, porque es un inconveniente estar en medio del trabajo o viendo una película, y el sistema le notifica que debe reiniciarse después de instalar automáticamente una actualización.

No hay nada de malo con las actualizaciones manuales, el problema es que muchas personas simplemente se olvidan de actualizar. Por ejemplo, uno de los ataques de ransomware más grandes del mundo, conocido como WannaCry, pudo infectar a más de 200,000 empresas globales. Irónicamente, Microsoft había lanzado un parche de actualización crítico dos meses antes del ataque global de WannaCry. La razón por la que el ataque fue tan exitoso fue que muchos sistemas quedaron sin parchear.

Cultura laboral BYOD

Muchas empresas permiten una cultura de trabajo BYOD ( traiga su propio dispositivo) , lo que permite a los empleados usar sus propias computadoras portátiles y teléfonos inteligentes para las tareas laborales. Esto puede fomentar un entorno positivo y permite que los empleados se sientan más cómodos con sus propios dispositivos, pero conlleva algunos riesgos graves de ciberseguridad.

Los virus informáticos son muy similares a las ETS; lo siento, pero es cierto. Un dispositivo infectado, como una memoria USB, o incluso un teléfono inteligente con una tarjeta SD infectada, se conecta a una computadora y el virus se propaga a la computadora. Así que ahora ve la similitud de cómo se propagan las ETS, y probablemente se esté preguntando qué tipo de protección puede prevenir esto.

El software antivirus generalmente está preconfigurado para escanear automáticamente cualquier dispositivo nuevo conectado a una computadora en busca de amenazas. Para evitar que la computadora infecte una unidad USB, muchas memorias USB tienen un interruptor de "Modo de solo lectura", que evita que la computadora escriba datos en la memoria USB mientras está enchufada.

En cuanto a las computadoras portátiles personales y los teléfonos inteligentes en la cultura de oficina BYOD, es necesario contar con pautas sólidas de políticas de BYOD. Todo tipo de cosas realmente terribles pueden suceder cuando un empleado tiene archivos de trabajo confidenciales en su computadora portátil personal, luego se va a casa y permite que sus hijos descarguen juegos o aplicaciones que están potencialmente infectados con malware.

Imagínese el costo de ayudar a los clientes a recuperarse del robo de identidad , incluidas las demandas colectivas, porque una hoja de cálculo de datos que contiene la información personal del cliente fue robada del dispositivo personal de un empleado.

Empleados que utilizan las redes sociales y las aplicaciones de Facebook

Su empresa puede tener una política contra los empleados que utilizan las redes sociales personales durante el horario comercial, pero algunas empresas son más relajadas con este tipo de cosas, especialmente las empresas de Silicon Valley y similares.

Habiendo dicho eso, si su empresa permite que los empleados usen las redes sociales durante las horas de trabajo, hay algunas cosas que debe recordar. Facebook en sí mismo está lleno de aplicaciones y juegos de terceros, muchos de los cuales son completamente inofensivos ( hasta cierto punto, recuerde, casi todo está rastreando sus datos hoy en día) .

Sin embargo, hay muchas aplicaciones de Facebook de terceros que tienen fines maliciosos.

Muchos de estos toman la forma de cuestionarios divertidos, cosas como " ¿Qué personaje de Game of Thrones eres?" y pequeños juegos de preguntas similares. Por supuesto, la mayoría de estas aplicaciones recopilan sus datos personales con fines de lucro y venden todos los datos personales al mejor postor.

Además, algunas de estas aplicaciones de terceros pueden contener scripts maliciosos que buscan infectar su dispositivo. Un juego de Facebook de terceros no debería poder infectar su computadora o dispositivo móvil por sí solo, pero puede contener redireccionamientos de sitios, ventanas emergentes u otras formas furtivas de dirigir a un usuario para que descargue algo malicioso. Si un empleado abre accidentalmente uno de estos sitios web maliciosos, ahora tiene una estación de trabajo infectada.

Ataques IoT

Muchas máquinas de oficina cuentan con conectividad Bluetooth y WiFi en estos días. Desafortunadamente, es fácil olvidar que estos dispositivos "inteligentes" pueden contener algunas fallas de ciberseguridad realmente no inteligentes . Esto puede incluir cosas como impresoras y escáneres conectados a la red WiFi y más.

Para empezar, muchas de estas máquinas tienen niveles muy bajos de encriptación y prácticamente transmiten el SSID y la contraseña WiFi de su enrutador. De hecho, prácticamente cualquier dispositivo inteligente, incluso los dispositivos portátiles como los relojes inteligentes, transmiten datos para conectarse con el dispositivo doméstico.

Esto no sería tan preocupante si la seguridad no fuera tan laxa con estos dispositivos, pero desafortunadamente lo es. De hecho, los investigadores han demostrado que los dispositivos IoT son cada vez más fáciles de piratear, no más difíciles, ya que los desarrolladores están lanzando estos dispositivos con contraseñas de administrador preconfiguradas fáciles de recordar, para comodidad del usuario.

Para las empresas que utilizan impresoras, escáneres y otros dispositivos similares de IoT, estos dispositivos podrían ser una puerta de entrada al resto de la red de la empresa. Muchas filtraciones de big data son el resultado de ciberdelincuentes que se infiltran en la red de la empresa a través de impresoras no seguras o máquinas similares. De hecho, se estima que el 60 % de las empresas perdieron datos debido a infracciones de seguridad de las impresoras .

Sello DigiproveThis content has been Digiproved © 2020-2021 Tribulant Software