Vea consejos sobre cómo protegerse de estafas telefónicas. Obtenga más información sobre Vishing.
En septiembre, la empresa hotelera global MGM Resorts dijo que sufrió un ciberataque que afectó a las máquinas de casino, las reservas en línea y el check-in de los huéspedes. Este incidente naturalmente tuvo un impacto negativo en la actividad de la compañía, disminuyendo el número de huéspedes en el mes de septiembre en 5%, respecto al mismo periodo del año anterior.
Además, los daños estimados fueron de aproximadamente 15 millones de dólares estadounidenses, o aproximadamente 76 millones de reales. Jonathan Arendt, consultor de ciberseguridad de Keeggo, explicó que en el caso de MGM, los piratas informáticos se hicieron pasar por empleados para obtener credenciales de acceso e irrumpieron en los sistemas internos para robar datos. Para lograrlo, los estafadores utilizan técnicas de Vishing que combinan las palabras en inglés “voice” y “phishing”, donde los estafadores intentan obtener información confidencial por teléfono. Continúe leyendo y descubra qué hacer para mitigar este tipo de estafas.
Estafa usando el teléfono
Este fue sólo uno de varios incidentes de estafa que están ocurriendo a través de la tecnología. Más de una cuarta parte de las organizaciones sufrieron un ciberataque el año pasado, un aumento de 8% con respecto a 2021, según la Encuesta Nacional de Seguridad de la Información de BugHunt. De estos, Vishing fue uno de los principales ataques reportados durante este período, representando 11.1% de registros.
Consejos para protegerse de los ataques
Jonathan Arendt destaca que la ciberseguridad es una preocupación constante para las empresas. El experto destacó algunos consejos para evitar este tipo de ataque. Vea abajo.
entrenar al equipo
Capacite al personal para reconocer y denunciar intentos de estafa inminentes. Debe saber que no puede compartir información confidencial por teléfono sin verificar la identidad de la persona que llama.
Verificar identidad
De hecho, siempre verifique la identidad del remitente antes de compartir información confidencial. Esto puede incluir verificar su identidad mediante una contraseña predefinida o una pregunta de seguridad.
Política de seguridad de datos
Implementar una política de seguridad de datos que prohíba compartir información confidencial por teléfono sin la autenticación y autorización adecuadas.
Autenticación de dos factores
Utilice la autenticación de dos factores siempre que sea posible para acceder a cuentas y sistemas confidenciales. Esto dificulta que los atacantes obtengan acceso no autorizado.
Monitoreo y grabación de llamadas.
Otro consejo es monitorear las llamadas telefónicas importantes y confidenciales, creando registros de actividad en caso de que necesites investigar o probar la autenticidad de la llamada.
Actualiza tu software y antivirus
Actualice siempre periódicamente su software con los últimos parches de seguridad y ejecute programas antivirus en todos los sistemas para evitar vulnerabilidades conocidas.
Cifrado de datos
Utilice también el cifrado para proteger los datos confidenciales en tránsito y en reposo, lo que dificulta que los atacantes accedan a esos datos.
Copia de seguridad de datos
Haga una copia de seguridad de sus datos importantes con regularidad y manténgalos en un lugar seguro. Esto puede ayudarle a recuperar sus datos si se produce corrupción.
Evaluaciones periódicas de seguridad
Además, realice evaluaciones de seguridad periódicas, incluidas pruebas de penetración y simulaciones de phishing, para identificar vulnerabilidades y capacitar a los empleados.
Plan de respuesta a incidentes
Estar un paso por delante es siempre la mejor manera. Por lo tanto, prepare un plan de respuesta a incidentes para hacer frente a ataques destructivos y otras amenazas cibernéticas. Esto incluye pasos específicos a seguir si se sospecha un ataque.