Cuando suena la alarma de humo, la mayoría de los empleados saben exactamente a dónde ir y cómo actuar; después de todo, han practicado ese escenario muchas veces.
Pero en el caso de las brechas en la red, las personas tienden a entrar en pánico o a pasar por alto el problema por completo porque nunca han recibido capacitación formal. Es por eso que las empresas deben educar a sus trabajadores mediante la realización de simulacros de ciberseguridad.
Las tasas de piratería explotaron en 2020 y han aumentado constantemente desde entonces. Solo en 2020,
Hoy en día, más personas que nunca trabajan desde casa, muchas de ellas con medidas de seguridad débiles, y más personas están en línea en general.
Esto abre la puerta para que los actores de amenazas usen ataques de phishing, ingeniería social y otras estrategias maliciosas para explotar a las personas. piratas informáticos
No se trata de si ocurrirá un ciberataque, sino de cuándo. En 2021,
La seguridad sólida de la red es primordial para las organizaciones que manejan datos personales o financieros.
Al educar a sus empleados sobre la protección de bases de datos confidenciales, las empresas pueden prepararse mejor para manejar una brecha de seguridad y evitar que sufra daños significativos.
Aquí hay algunos ejercicios para abordar diferentes escenarios que involucran violaciones de seguridad. Algunos de ellos funcionan mejor si están programados, ya que los empleados necesitarán mucho tiempo para trabajar en ellos e interrumpirán las funciones normales de la oficina. Otros deben ser espontáneos para atrapar a la gente con la guardia baja.
Los empleados pueden dividirse en dos equipos, uno jugando a los piratas informáticos y el otro tratando de solucionar o prevenir la brecha de seguridad.
Después de completar los simulacros, los empleadores deben realizar una sesión de capacitación para que todos se pongan al día sobre las buenas prácticas de ciberseguridad. Deben discutir lo que los empleados hicieron bien y lo que podrían haber hecho de manera diferente.
Este ejercicio está dirigido al departamento de TI en particular. Un simulacro de DoS puede simular un ataque a un sitio web, una red o un host sin causar daños al sistema ni pérdida de datos.
Reproduce las condiciones que ocurrirían durante un ataque DoS real : sistemas insoportablemente lentos o inaccesibles que perjudican enormemente el rendimiento.
El equipo de TI debe notar y responder al simulacro rápidamente. Los empleadores pueden monitorear qué tan rápido resuelven la situación y proporcionar herramientas útiles para escenarios futuros.
El equipo de hackers tiene unidades USB que cargan un código malicioso falso cuando se insertan en una computadora. Cuando un miembro de la computadora del otro equipo queda desatendido, los piratas informáticos deben hacer todo lo posible para cargar el software en él.
Esto solo funcionará si la computadora se deja desbloqueada mientras el usuario está fuera, por lo que prueba qué tan bien las personas protegen sus estaciones de trabajo.
Este ejercicio es sencillo. Los empleados se reúnen alrededor de una mesa y simplemente realizan simulacros de seguridad en papel, explicando lo que creen que deben hacer durante un ataque cibernético.
Luego, su gerente y el departamento de TI pueden presentar los mejores protocolos y a quién contactar en un ataque. Los simulacros de escritorio toman muy poco tiempo y no interrumpen los servicios en línea.
El equipo de piratería traerá un dispositivo externo, como una computadora o tableta, y lo agregará a la red. El departamento de TI debe notar el dispositivo no autorizado rápidamente y trabajar para eliminarlo. También deben intentar localizar el dispositivo físico y desenchufarlo.
El dispositivo no autorizado representa una computadora maliciosa traída discretamente al interior del edificio, lo que podría amenazar la seguridad.
Un ataque de phishing consiste en enviar a alguien un enlace malicioso. Cuando la persona desprevenida hace clic en el enlace, que generalmente parece inofensivo o parece ser de alguien que conoce, su computadora puede infectarse.
O bien, el enlace conduce a una página de aspecto legítimo que solicita la información de la persona, que luego el pirata informático puede robar.
Un simulacro de ciberseguridad podría implicar enviar al personal un correo electrónico que contenga un enlace y luego ver cuántos de ellos hacen clic en él o, peor aún, ingresar su información en la página de inicio. El enlace alertará al equipo de pruebas cuando alguien lo abra.
Esta es una forma de phishing dirigido. El equipo de piratería debe adaptar sus mensajes para engañar a personas específicas, por ejemplo, fingiendo ser el gerente de alguien y usando el nombre y los detalles personales del empleado en el correo electrónico.
Al igual que con el ejercicio de phishing genérico, el equipo de pruebas sabrá quién hizo clic en el enlace y si ingresó sus credenciales en el formulario.
Este simulacro de ciberseguridad funciona mejor si los destinatarios no lo saben. Quizás, obviamente, un correo electrónico que llega a una hora programada probablemente no engañe a nadie.
Además de realizar simulacros de ciberseguridad, las empresas deben utilizar las siguientes estrategias para minimizar las posibilidades de ser pirateadas:
Estos métodos no son infalibles, pero en conjunto, representan un desafío formidable para los actores de amenazas.
Prevenir las filtraciones de datos no es solo trabajo del departamento de TI: todos deben estar en guardia.
Mediante la implementación de métodos de ciberseguridad sólidos y el uso de simulacros de práctica, las empresas pueden prepararse mejor en caso de que un ciberdelincuente intente montar un ataque, y los empleados se sentirán más seguros de sus habilidades de TI.