Los ciberdelincuentes odian a un objetivo difícil. En el lenguaje de la seguridad, un “objetivo difícil” es alguien difícil de piratear, mientras que un “objetivo fácil” es alguien que es especialmente vulnerable.
Ponte en el lugar de un delincuente: ¿qué casa intentarías robar: la que tiene la puerta trasera abierta o la que tiene focos y alarma antirrobo? Es posible que esos elementos disuasorios de seguridad del hogar no detengan a un criminal decidido, pero envían un mensaje claro: esta casa se toma en serio la seguridad y usted se pone en riesgo si intenta entrar por la fuerza.
Los ciberdelincuentes piensan en los mismos términos. Buscan señales de que te tomas en serio la seguridad. Algunas bandas criminales mantienen bases de datos de objetivos fáciles conocidos; Es posible que conozcas a alguien que sufre ataques con frecuencia. Todos los ciberdelincuentes saben qué señales buscar para ver si se presta atención a la ciberseguridad. También conocen la diferencia entre la ciberseguridad real y los intentos poco entusiastas, del mismo modo que los ladrones experimentados saben cómo detectar cámaras y alarmas falsas.
No es caro ni difícil ser un blanco difícil. Todo lo que necesita es un poco de tiempo y compromiso para considerar cómo aborda las interacciones en línea. Aquí hay cinco cosas que puede hacer ahora mismo que lo convertirán en un blanco difícil y convencerán a los delincuentes de buscar víctimas más fáciles.
Actualice su software.
Un artículo reciente en
El Wall Street Journal Sin duda llamó la atención de los ciberdelincuentes. Se habló de usuarios que se aferran a sistemas operativos y software antiguos porque les gustan ciertas funciones o porque no quieren aprender una nueva interfaz. Algunas empresas todavía dependen de sistemas operativos antiguos y dispositivos obsoletos que impulsan funciones comerciales críticas porque quieren evitar la curva de aprendizaje con software nuevo o porque consideran que la actualización es demasiado costosa.
Estos usuarios y propietarios de empresas son el blanco fácil final. Los delincuentes tienen bases de datos de exploits conocidos en aplicaciones, programas y sistemas operativos antiguos. Buscan en línea software obsoleto que todavía está en uso y luego lanzan ataques para robar contraseñas, obtener acceso a redes, instalar ransomware o secuestrar datos de clientes. Las actualizaciones deben aplicarse automáticamente y deben aplicarse manualmente cuando la actualización automática no es una opción. Los propietarios de empresas deben tener en cuenta que no actualizar los sistemas anulará
seguro de responsabilidad cibernética políticas y desencadenar violaciones de las
Regla de salvaguardias de la FTC. Las empresas que cotizan en bolsa y las empresas que prestan servicios a clientes que cotizan en bolsa podrían enfrentar sanciones adicionales en virtud de la
Regla de divulgación de la SEC si los piratas informáticos atacan sistemas y software obsoletos.
Si es absolutamente necesario mantener software o dispositivos antiguos, la única forma segura de hacerlo es mantenerlos completamente aislados de Internet. Eso significa que no hay conexiones por cable o inalámbricas que puedan permitir que un pirata informático acceda al dispositivo.
Cambie sus contraseñas.
El robo de contraseñas y credenciales ocurre a diario. La mayoría de la gente lo acepta como un hecho de la vida. Lo que la mayoría de la gente no sabe es que las bandas criminales mantienen bases de datos con nombres de usuario, contraseñas y otras credenciales de inicio de sesión. Estas bases de datos se compran y venden en la Dark Web, se prueban utilizando una variedad de métodos y luego se vuelven a empaquetar en listas verificadas de credenciales de trabajo. Si cambia sus contraseñas varias veces al año, será visto como un blanco difícil y los delincuentes podrían dejar de vender su información personal. Los delincuentes notarán que las contraseñas antiguas no funcionan y quienes actúan como intermediarios de información pueden tomar nota de la frecuencia con la que cambia sus credenciales.
No confíes. Verificar.
Si alguna vez ha tomado un curso de defensa personal o de conducción defensiva, sabrá que una de las primeras lecciones es cuestionar su forma de confiar. La mayoría de la gente confía incondicionalmente. Ven una línea amarilla en la carretera y suponen que los demás conductores la respetarán. Reciben un mensaje de texto que parece ser de un compañero de trabajo y responden.
Un objetivo difícil es el que está alerta y escéptico. Cuestionan todo y desarrollan la capacidad de percibir situaciones inusuales. En lugar de asumir que un correo electrónico, un mensaje de texto o una llamada telefónica son legítimos, investigan. Estas habilidades, que pueden desarrollarse a través de
entrenamiento de concientización sobre seguridad cibernética, hacer que el objetivo difícil sea casi invulnerable al compromiso del correo electrónico empresarial y
ataques de pretexto.
Cualquiera puede empezar a desarrollar estas habilidades preguntándose con qué facilidad confía y por qué. Los delincuentes se aprovechan de la confianza para robar credenciales y dinero en efectivo y desviar entregas valiosas. Las empresas pueden desarrollar protocolos para limitar estos ataques, pero en última instancia, corresponde a las personas reconocer comportamientos inusuales y tener la confianza para investigarlos. Cuando tenga dudas sobre una solicitud de texto o correo electrónico, no la responda. Comuníquese con la fuente a un número de teléfono conocido y verifique la solicitud.
Utilice la autenticación multifactor.
Debe estar familiarizado con la autenticación de dos factores, que envía un código a su teléfono o una dirección de correo electrónico verificada para permitirle iniciar sesión en los servicios. Es posible que esté menos familiarizado con la autenticación multifactor, como los inicios de sesión biométricos en dispositivos o aplicaciones que verifican la presencia de su teléfono antes de autorizar una transacción financiera.
Siempre que se ofrezca autenticación multifactor y como sea, aprovéchela. Esto lo convierte en un objetivo muy difícil de piratear y demuestra a los delincuentes que se toma en serio la seguridad cibernética. Cuando los delincuentes descubren que tiene habilitada la autenticación multifactor, es posible que dejen de intentar piratear sus cuentas y dejen de compartir sus credenciales en línea.
Informe los ataques exitosos y las violaciones de datos a las autoridades.
Aquí hay dos cosas que usted debe entender acerca de los ciberdelincuentes: quieren evitar la exposición y hablan entre ellos. Cuando los delincuentes reclaman con éxito un rescate de una empresa, roban datos. roban dinero u obtienen acceso a redes y sistemas, comparten esa información con otros delincuentes en foros en línea. Puede creer que no informar un delito cibernético mantiene el conocimiento de ese delito entre usted y los piratas informáticos, pero no es así. Los piratas informáticos le cuentan a otros piratas informáticos lo que hicieron, quién es usted y cómo no alertó a nadie. Eso invita a más hackers a atacarte. Para ser un objetivo difícil, debes comunicarte lo más alto posible. Dígaselo a la policía. Dígaselo a las asociaciones profesionales. Dígaselo a sus colegas de otras organizaciones. Díselo a la prensa. Comparte todo lo que sabes sobre cómo fuiste pirateado y cómo respondiste. Los ciberdelincuentes no quieren publicidad y no quieren que sus métodos se vean comprometidos. En el mejor de los casos, las fuerzas del orden pueden realizar un arresto, frustrar un ataque futuro o ayudarle a recuperar el dinero perdido. En la mayoría de los casos, simplemente contribuirá a una base de conocimientos compartida que dificulta la operación de los delincuentes.
Un objetivo difícil aún enfrenta dos tipos de ataques cibernéticos
Convertirse en un objetivo difícil disuadirá a los ciberdelincuentes y reducirá la cantidad de fraude que encuentre. Hay dos categorías adicionales de ataques cibernéticos a los que puede enfrentarse, según quién sea y qué haga.
- Ataques de spam. Los delincuentes inexpertos y no cualificados todavía envían correos electrónicos masivos afirmando que usted ha heredado millones de un príncipe fallecido, que su paquete no puede entregarse o que su cuenta ha sido desactivada. También encontrará adquisiciones de navegadores en línea de vez en cuando. Como objetivo difícil, sabrá que se trata de ataques muy poco sofisticados y de base amplia diseñados para atrapar a los incautos. No son objetivos y no son personales. Si ha desarrollado un nivel saludable de escepticismo, le resultará fácil ignorarlos.
- Spear phishing y ataques impulsados por IA. Dependiendo de lo que haga, dónde trabaje o con quién trabaje, podría ser un objetivo de gran valor para los ciberdelincuentes. Probablemente sepa si pertenece a esta categoría y debería haber recibido capacitación adicional en seguridad cibernética y antiphishing. La pregunta principal que debe hacerse es si está tan atento a su seguridad cibernética personal como en su trabajo y si toma medidas para ayudar a sus seres queridos a mantener buenos hábitos cibernéticos. Los ciberdelincuentes vigilan de cerca los objetivos de alto valor, quienes pueden utilizar métodos sofisticados para atacar sus dispositivos personales o a personas que conoce, como medio para llegar a usted.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :posee
- :es
- :no
- :dónde
- a
- capacidad
- Nuestra Empresa
- absolutamente
- Aceptar
- de la máquina
- Mi Cuenta
- Cuentas
- Actúe
- Adicionales
- dirección
- Ventaja
- Alimentado por IA
- alarma
- Alertar
- Todos
- permitir
- también
- cantidad
- an
- y
- nadie
- aparece
- aplicada
- enfoque
- aplicaciones
- somos
- detener
- artículo
- AS
- contacta
- asociaciones
- asumir
- At
- atacar
- ataques
- intento
- intentando
- Los intentos
- Autenticación
- automáticamente
- evitar
- conciencia
- Atrás
- bases
- BE
- porque
- esto
- antes
- comenzar
- comportamiento
- CREEMOS
- entre
- biométrico
- compró
- infracciones
- Descanso
- de base amplia
- corredores
- cada navegador
- ladrones
- compromiso de correo electrónico comercial
- funciones de negocios
- los dueños de negocios
- negocios
- pero
- by
- llamar al
- cámaras
- PUEDEN
- no puede
- cases
- efectivo
- lucha
- categoría
- Categoría
- capturado
- a ciertos
- ciertamente
- el cambio
- comprobar
- reclamo
- alegando
- limpiar
- clientes
- de cerca
- código
- personal
- compromiso
- Comunicarse
- Empresas
- compromiso
- Comprometida
- confianza
- Conexiones
- Considerar
- contribuyendo
- convencer
- podría
- Curso
- CREDENCIAL
- Referencias
- Delito
- Abogados de
- Los criminales
- crítico
- curva
- cliente
- datos de los clientes
- ciber
- Ataques ciberneticos
- delitos cibernéticos
- seguridad cibernética
- todos los días
- Oscuro
- datos
- Incumplimiento de datos
- bases de datos
- fallecido
- liberado
- Las entregas
- Dependiente
- diseñado
- determina
- desarrollar
- desarrollado
- dispositivo
- Dispositivos
- HIZO
- un cambio
- difícil
- revelación
- descrubrir
- discutido
- do
- sí
- Puerta
- duda
- conductores
- cada una
- más fácil
- pasan fácilmente
- de forma sencilla
- correo
- facilita
- cumplimiento
- especialmente
- NUNCA
- todo
- costoso
- experimentado
- exploits
- Exposición
- ojos
- Cara
- caras
- hecho
- Fallidos
- fallando
- Fracaso
- falso
- Otoño
- Caídas
- familiar
- Caracteristicas
- financiero
- Encuentre
- Finextra
- Nombre
- Digital XNUMXk
- foros
- fraude
- frecuentemente
- Desde
- FTC
- completamente
- funciones
- futuras
- Obtén
- Pandillas
- conseguir
- candidato
- hábitos
- corte
- hackeado
- pirata informático
- los piratas informáticos
- hacks
- Difícil
- más fuerte
- odio
- Tienen
- saludable
- ayuda
- esta página
- secuestrar
- Inicio
- Cómo
- Como Hacer
- Sin embargo
- HTTPS
- if
- pasar por alto
- in
- individuos
- información
- instalar
- interacciones
- Interfaz
- Internet
- dentro
- investigar
- invita
- aislado
- IT
- Trabajos
- jpg
- solo
- Guardar
- mantiene
- Saber
- especialistas
- conocido
- idioma
- lanzamiento
- de derecho criminal
- aplicación de la ley
- APRENDE:
- aprendizaje
- legítima
- menos
- Lecciones
- Nivel
- fiscal
- Vida
- como
- que otros
- LIMITE LAS
- línea
- Listas
- pequeño
- log
- Inicie sesión
- Mira
- perdido
- ser querido
- Inicio
- mantener
- para lograr
- HACE
- a mano
- Misa
- Puede..
- significa
- mensaje
- métodos
- millones
- dinero
- más,
- MEJOR DE TU
- debe
- hace casi
- ¿ Necesita ayuda
- telecomunicaciones
- Nuevo
- no
- ahora
- número
- of
- Ofrecido
- a menudo
- Viejo
- on
- ONE
- las
- en línea
- , solamente
- habiertos
- funcionar
- funcionamiento
- sistemas operativos
- Optión
- or
- para las fiestas.
- Otro
- salir
- los propietarios de
- paquete
- contraseñas
- Pagar
- Personas
- con
- suplantación de identidad
- teléfono
- Llamada telefónica
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- políticas
- posible
- industria
- presencia
- prensa
- presa
- Príncipe
- Profesional
- Programas
- protocolos
- publicidad
- en público
- poner
- pregunta
- Rescate
- ransomware
- en comunicarse
- real
- darse cuenta de
- recepción
- recibido
- reciente
- reconocer
- reducir
- recuperar
- confiar
- reporte
- solicita
- respeto
- Responder
- Derecho
- Riesgo
- carretera
- robar
- s
- ambiente seguro
- salvaguardias
- mismo
- guión
- Buscar
- EN LINEA
- Conciencia de seguridad
- ver
- visto
- vender
- envío
- envía
- sentido
- serios
- ayudar
- Servicios
- Varios
- Compartir
- compartido
- compartir
- tienes
- Shows
- Letreros y Pancartas
- simplemente
- circunstancias
- escépticos
- Escepticismo
- habilidades
- So
- Soft
- Software
- vendido
- algo
- Alguien
- sofisticado
- Fuente
- Spot
- pasos
- Sin embargo
- Detener
- calle
- exitosos
- Con éxito
- tal
- Todas las funciones a su disposición
- ¡Prepárate!
- tomar seguridad
- toma
- toma
- escuchar
- Target
- afectados
- tiene como objetivo
- les digas
- términos
- probado
- texto
- esa
- El
- La Fuente
- robo
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- cosas
- pensar
- así
- aquellos
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- frustrar
- equipo
- veces
- a
- demasiado
- negocian
- Formación
- transaccional
- detonante
- Confía en
- try
- dos
- tipos
- superior
- Finalmente, a veces
- bajo
- entender
- no capacitado
- Actualizar
- Actualizaciones
- utilizan el
- usuarios
- usando
- Valioso
- variedad
- verificadas
- verificar
- muy
- las víctimas
- Violaciónes
- Vulnerable
- Pared
- Wall Street
- quieres
- Vistas
- Camino..
- web
- tuvieron
- ¿
- cuando
- sean
- que
- mientras
- QUIENES
- porque
- seguirá
- sin hilos
- Actividades:
- trabajando
- se
- WSJ
- año
- Usted
- tú
- a ti mismo
- zephyrnet