Anuncio

Consulta consejos para protegerte de las estafas telefónicas. Aprende más sobre el vishing.

En septiembre, la hotelera global MGM Resorts informó haber sufrido un ciberataque que afectó a las máquinas de casino, las reservas en línea y el registro de huéspedes. El incidente, como era de esperar, tuvo un impacto negativo en el negocio de la compañía, ya que el número de huéspedes en septiembre se redujo en 51 TP3T en comparación con el mismo período del año anterior.

Además, los daños estimados ascendieron a aproximadamente US$15 millones, o aproximadamente R$76 millones en reales. Jonathan Arendt, consultor de ciberseguridad de Keeggo, explicó que, en el caso de MGM, los hackers se hicieron pasar por empleados para obtener credenciales de acceso y piratearon los sistemas internos para robar datos. Para lograrlo, los estafadores utilizan técnicas de vishing que combinan las palabras inglesas "voice" y "phishing", con las que intentan obtener información confidencial por teléfono. Continúe leyendo para saber qué puede hacer para mitigar estas estafas.

Anuncio
Aprenda como evitar o GOLPE DA CHAMADA TELEFÔNICA: proteja-se do PERIGO!
Vea cómo evitar caer en la estafa del nuevo celular. (Créditos: Reproducción).

Estafas mediante teléfono

Este fue solo uno de muchos incidentes de estafa que se producen a través de la tecnología. Más de una cuarta parte de las organizaciones sufrieron un ciberataque el año pasado, un aumento del 81% con respecto a 2021, según la Encuesta Nacional de Seguridad de la Información de BugHunt. De estos, el vishing fue uno de los principales ataques reportados durante este período, representando el 11,11% de los registros.

Consejos para protegerse de los ataques

Jonathan Arendt enfatiza que la ciberseguridad es una preocupación constante para las empresas. El experto destacó algunas Consejos para evitar Este tipo de ataque. Ver más abajo.

Entrenar al equipo

Capacite al personal para que reconozca y denuncie intentos de estafa inminentes. Debe saber que no puede compartir información confidencial por teléfono sin verificar la identidad de la persona que llama.

Verificar identidad

Además, verifique siempre la identidad del remitente antes de compartir información confidencial. Esto puede incluir verificar su identidad mediante una contraseña predefinida o una pregunta de seguridad.

Política de seguridad de datos

Implementar una política de seguridad de datos que prohíba compartir información confidencial por teléfono sin la autenticación y autorización adecuadas.

Autenticación de dos factores

Utilice la autenticación de dos factores siempre que sea posible para acceder a cuentas y sistemas confidenciales. Esto dificulta que los atacantes obtengan acceso no autorizado.

Monitoreo y registro de llamadas

Otro consejo es monitorear las llamadas telefónicas importantes y confidenciales, creando registros de actividad en caso de que necesite investigar o probar la autenticidad de la llamada.

Actualice su software y antivirus

Actualice siempre periódicamente su software con los últimos parches de seguridad y ejecute programas antivirus en todos los sistemas para evitar vulnerabilidades conocidas.

Cifrado de datos

Utilice también cifrado para proteger datos confidenciales en tránsito y en reposo, lo que dificulta que los atacantes accedan a ellos.

Copia de seguridad de datos

Realice copias de seguridad de sus datos importantes con regularidad y guárdelas en un lugar seguro. Esto puede ayudarle a recuperarlos en caso de corrupción.

Evaluaciones de seguridad periódicas

Además, realice evaluaciones de seguridad periódicas, incluidas pruebas de penetración y simulaciones de phishing, para identificar vulnerabilidades y capacitar a los empleados.

Plan de respuesta a incidentes

Estar un paso por delante siempre es la mejor opción. Por lo tanto, prepare un plan de respuesta a incidentes para afrontar ataques destructivos y otras ciberamenazas. Este incluye medidas específicas a tomar si sospecha de un ataque.