Consulta consejos para protegerte de las estafas telefónicas. Aprende más sobre el vishing.
En septiembre, la hotelera global MGM Resorts informó haber sufrido un ciberataque que afectó a las máquinas de casino, las reservas en línea y el registro de huéspedes. El incidente, como era de esperar, tuvo un impacto negativo en el negocio de la compañía, ya que el número de huéspedes en septiembre se redujo en 51 TP3T en comparación con el mismo período del año anterior.
Además, los daños estimados ascendieron a aproximadamente US$15 millones, o aproximadamente R$76 millones en reales. Jonathan Arendt, consultor de ciberseguridad de Keeggo, explicó que, en el caso de MGM, los hackers se hicieron pasar por empleados para obtener credenciales de acceso y piratearon los sistemas internos para robar datos. Para lograrlo, los estafadores utilizan técnicas de vishing que combinan las palabras inglesas "voice" y "phishing", con las que intentan obtener información confidencial por teléfono. Continúe leyendo para saber qué puede hacer para mitigar estas estafas.

Estafas mediante teléfono
Este fue solo uno de muchos incidentes de estafa que se producen a través de la tecnología. Más de una cuarta parte de las organizaciones sufrieron un ciberataque el año pasado, un aumento del 81% con respecto a 2021, según la Encuesta Nacional de Seguridad de la Información de BugHunt. De estos, el vishing fue uno de los principales ataques reportados durante este período, representando el 11,11% de los registros.
Consejos para protegerse de los ataques
Jonathan Arendt enfatiza que la ciberseguridad es una preocupación constante para las empresas. El experto destacó algunas Consejos para evitar Este tipo de ataque. Ver más abajo.
Entrenar al equipo
Capacite al personal para que reconozca y denuncie intentos de estafa inminentes. Debe saber que no puede compartir información confidencial por teléfono sin verificar la identidad de la persona que llama.
Verificar identidad
Además, verifique siempre la identidad del remitente antes de compartir información confidencial. Esto puede incluir verificar su identidad mediante una contraseña predefinida o una pregunta de seguridad.
Política de seguridad de datos
Implementar una política de seguridad de datos que prohíba compartir información confidencial por teléfono sin la autenticación y autorización adecuadas.
Autenticación de dos factores
Utilice la autenticación de dos factores siempre que sea posible para acceder a cuentas y sistemas confidenciales. Esto dificulta que los atacantes obtengan acceso no autorizado.
Monitoreo y registro de llamadas
Otro consejo es monitorear las llamadas telefónicas importantes y confidenciales, creando registros de actividad en caso de que necesite investigar o probar la autenticidad de la llamada.
Actualice su software y antivirus
Actualice siempre periódicamente su software con los últimos parches de seguridad y ejecute programas antivirus en todos los sistemas para evitar vulnerabilidades conocidas.
Cifrado de datos
Utilice también cifrado para proteger datos confidenciales en tránsito y en reposo, lo que dificulta que los atacantes accedan a ellos.
Copia de seguridad de datos
Realice copias de seguridad de sus datos importantes con regularidad y guárdelas en un lugar seguro. Esto puede ayudarle a recuperarlos en caso de corrupción.
Evaluaciones de seguridad periódicas
Además, realice evaluaciones de seguridad periódicas, incluidas pruebas de penetración y simulaciones de phishing, para identificar vulnerabilidades y capacitar a los empleados.
Plan de respuesta a incidentes
Estar un paso por delante siempre es la mejor opción. Por lo tanto, prepare un plan de respuesta a incidentes para afrontar ataques destructivos y otras ciberamenazas. Este incluye medidas específicas a tomar si sospecha de un ataque.