
Contraseñas deficientes:
Al manejar varias cuentas de redes sociales, correo electrónico, correo corporativo, entre otras, es común usar contraseñas fáciles de recordar, la misma para todas las plataformas, o escribirlas en algún lugar para no olvidarlas; prácticas completamente perjudiciales, que ponen en riesgo la seguridad. Algo que se incrementa cuando se hace uso de estas redes desde dispositivos corporativos, pues no solo se pone en peligro la información personal sino la de toda una organización.
Phishing:
Mediante un email o un mensaje privado, los delincuentes envían una notificación que parece ser dirigida desde una red social legítima, para solicitar accesos o autorizaciones a cuentas privadas de los usuarios de su empresa. Otro modo de ser víctima de Phishing en redes sociales es al hacer clic en publicaciones atractivas, como foros o noticias, que parecen confiables, pues los usuarios creen son hechas por sus amigos o conocidos, pero realmente redireccionan a páginas de terceros.
Hijacking:
Otra forma de tener acceso a las cuentas de los colaboradores es mediante el navegador de internet al secuestrar las sesiones de los computadores personales, de trabajo o dispositivos compartidos. La mayoría de redes están diseñadas para permanecer abiertas una vez las credenciales han sido aceptadas, sin embargo, mantener una sesión del navegador abierta indefinidamente proporciona el camino perfecto para el acceso de delincuentes a sus cuentas. Las conexiones no expiran porque utilizan cookies de autenticación, que se usan para indicarle a la red cuanto tiempo ha estado en línea. Desafortunadamente estas cookies son interceptadas cuando usted ingresa a una red WiFi que no usa una conexión segura. Si un atacante intercepta la cookie de una de las redes sociales, puede enviar o hacer cambios con los mismos permisos que el administrador de la cuenta.Apps maliciosas:
Actualmente la mayoría de personas hacen uso de sus propios dispositivos móviles para temas relacionados al trabajo, bueno para la productividad pero perjudicial para la seguridad de las empresas. Utilizan todo el tiempo aplicaciones que sin saberlo pueden contener malware que se descarga en los dispositivos y revelan información privada de los usuarios y de las empresas. El malware también puede destruir datos sensibles, infectar otros dispositivos o incluso la red corporativa.
¿Cómo mitigar los riesgos?
Es necesario que establezca un programa de concientización en su empresa para que todos los colaboradores aprendan cómo proteger adecuadamente la información, pues una de las mayores vulnerabilidades es el comportamiento errado de los usuarios. Lo más recomendable es que las empresas definan políticas sobre cómo sus empleados deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y como prevenirlos.
2. Protección proactiva contra phishingCada vez mas los ciberdelincuentes realizan ataques de phishing relacionados con marcas de menor resonancia global y que están enfocados a defraudar usuarios de industrias específicas. Para prevenir el robo de credenciales y proteger el mal uso de su marca, emplee servicios que trabajen en la zona proactiva de detección de actividad maliciosa y phishing para que frenen ataques incluso antes de ser lanzados.
3. Seguridad en dispositivos móviles
Implemente soluciones de administración y seguridad de dispositivos móviles (MDM y MDS). Solo así podrá asegurar que sus usuarios únicamente descarguen aplicaciones libres de malware y que la información confidencial se almacene en contenedores aislados y fuera del alcance de los delincuentes.
4. Autenticación fuerte
Se trata de una medida de seguridad extra, pues siempre existe la posibilidad que algún usuario incumpla con las políticas establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación fuerte, es una manera de asegurar que la persona que se identifica en un sistema, ya sea para hacer compras en línea, almacenar información, consultar correo electrónico, usar la banca en línea, entre otros, es realmente quien dice ser comprobando su identidad. Usar autenticación fuerte garantiza que solo los usuarios internos y externos autorizados puedan tener acceso a los datos de la organización.
En lugar de bloquear el acceso de sus usuario, y poder aprovechar todos sus beneficios de estas herramientas, aplique las diferentes alternativas para mitigar los riesgos, las cuales en conjunto aseguran una mayor protección.