ANUNCIO
Cuando piensas en un ataque cibernético, la mayoría de nosotros imaginamos a un hacker clásico: un hombre con sudadera con capucha, encorvado solo sobre su computadora, accediendo a la red de una empresa de forma remota.
Pero ese no siempre es el caso.
A pesar de los escritorios de seguridad de la oficina, es claro disfrazarse y simplemente entrar, dijo un preparador de seguridad cibernética a Euronews.
“Muchas personas, cuando ven un stop VIS Top, piensan: ‘Oh, esta persona es ingeniero’ o poco así, y luego dejan que pasen”.
Mientras todos somos conscientes de ataques cibernéticos Y la creciente amenaza que representan para las empresas, particularmente a la luz de los recientes ataques contra Pandora, Chanel, Adidas y Conquista’s Secret, la mayoría de nosotros subestimamos significativamente las formas físicas en que se pueden violar nuestras defensas.
Se proyecta que el pago de seguridad cibernética integral alcanzará los $ 213 mil millones (€ 183 mil millones) en 2025, frente a los $ 193 mil millones (€ 166 mil millones) en 2024, según los últimos datos de Gartner, Inc. a pesar de esto, según el índice de preparación de seguridad cibernética de Cisco, solo el 4% de las organizaciones conjuntamente están completamente preparadas para las amenazas modernas.
Según los expertos en seguridad de la inteligencia centinela, la seguridad física es un punto ciego crítico en nuestras defensas, y las consecuencias de ignorar este vector de ataque pueden ser desastrosos.
La primera tilde física de la seguridad digital
El normal amenaza cibernética en Europa Se estima que costará 10 billones de euros en 2025 y solo está programado para crecer, según una entrevista nuevo con la compañía de software Splunk.
En términos de ataques cibernéticos físicos, la amenaza es positivo y peligrosa, como lo demuestra el Crónica de Seguridad Mundial 2023. La investigación encontró que las grandes empresas globales, lo que significa aquellas con ingresos combinados de $ 20 billones, reportó $ 1TN (€ 860 mil millones) en ingresos perdidos durante 2022, directamente causados por incidentes de seguridad física.
Eso podría significar un hacker que obtiene paso al edificio de su oficina para apuntar a su infraestructura digital.
Las pruebas de penetración son un servicio global, encargado por los líderes empresariales para probar sus defensas internas. Si trabaja en una gran oficina, probablemente haya sucedido a su rodeando, sin que usted sepa.
Euronews Business habló con Daniel Dilks, director de operaciones de Sentinel Intelligence, para educarse exactamente lo que algunas de sus pruebas recientes han implicado.
Caso 1: Interrupción de paso y paso en una sede corporativa
“Los agentes centinela vestidos con vestimenta comercial ingresaron al edificio al colocar al personal durante la carrera de la mañana, transportando insignias de identificación falsas y una bolsa para computadoras portátiles para mezclar. Una vez adentro, localizaron una sala de reuniones no garantizada, conectada a la Wi-Fi de invitados, y dejaron un dispositivo deshonesto (un implante de red)”, dijo Dilks a Euronews.
Caso 2: selección de sitio fuera de horario y exposición a datos
“Durante las horas fuera de la hora, los evaluadores obtuvieron paso al nominar un sitio de euro-cilindro en serie en la puerta limítrofe. Una vez adentro, accedieron a un fichero desbloqueado que contenía contratos y contraseñas de clientes impresos. No se activaron alarmas”, explicó Dilks.
Y para un criminal, una vez que han descubierto cómo ingresar a un edificio, potencialmente pueden hacerlo en numerosas ocasiones, cada vez que recopilan más información o causan más daño.
Caso 3: Ingeniería social y simulación de robo de credenciales
“Un activo se hizo suceder por un contratista del sistema de calefacción y ventilación del edificio. Luego de ingresar con un chaleco de suscripción visualización y una orden de trabajo falsa, el individuo fue escoltado a una sala de servidores por el personal que creía que la encuentro estaba programada. Mientras estaba adentro, fotografiaron credenciales expuestas y conectaron una ‘Dropbox’ de USB a una periodo de trabajo”, agregó, explicó que es global para los Penetraciones de los Penetraciones a los Penetraciones a los Testers a los Penetraciones de Penetraciones a los Pegues de los Penetraciones a los Pegues de Usb.
Muchos trabajadores, con la esperanza de ser enseres, los conectan a sus computadoras para ver a quién pertenece. En un tablas de ataque del mundo positivo, esto podría introducir malware directamente en la red de su empresa.
En todos estos ejemplos, las malas medidas de seguridad física, la renuencia a desafiar o compulsar a las personas desconocidas, y cometer errores básicos como escribir contraseñas en notas post-it podría conducir a graves consecuencias.
¿Cuáles son las consecuencias de un ataque cibernético?
Aunque es difícil desglosar el costo exacto de una violación de seguridad, los ataques tienen consecuencias a corto y amplio plazo para un negocio.
Existen los costos directos iniciales que podrían estar vinculados al daño físico.
“Alguno logra entrar y sabotea su sistema, básicamente lo aplastan, ¿verdad? Así que hay un costo directo para el equipo positivo”, explicó el versado en seguridad cibernética.
“Pero si el daño al equipo significa que no puede funcionar durante varios días, eso es la pérdida de negocios. Y a veces, cuando un cliente no puede comunicarse con usted varias veces, puede animarse ir a otro costado”.
El versado explicó que las consecuencias pueden intensificar rápidamente si los datos se limpian y las copias de seguridad no funcionan, y agregó que las organizaciones pueden desmoronarse sin sus sistemas.
Los costos indirectos todavía podrían tener ramificaciones duraderas.
“Digamos que alguno roba sus datos Y luego está la propiedad intelectual o los documentos confidenciales y luego se filtran. ¿Cuál es el costo para la ordenamiento? Hay un costo de reputación allí, pueden perder contratos cuando los clientes pierden confianza en ellos ”.
Las empresas todavía pueden ser multadas por este tipo de violaciones de datos.
Vectores de ataque sorprendentes
El versado en seguridad cibernética compartió algunas formas particularmente sorprendentes en que los delincuentes han pirateado los sistemas de la compañía en los últimos primaveras.
“Hubo este caso en el que en un casino en los Estados Unidos, los atacantes obtuvieron paso a la red, no a través de la parte principal de la red, sino que comprometieron un dispositivo regulador de agua en un pecera que estaba conectado al sistema”.
Y aunque no todos tengamos acuarios en nuestros hogares y oficinas, los dispositivos inteligentes pueden ser endeble todavía.
“Cuando Smart Kettles salió por primera vez, la comunidad de seguridad estaba muy interesada”, explicó el versado.
“Si vas a una conferencia de seguridad cibernética, a veces verás una demostración de ellos pirateando una tetera y luego extrayendo la contraseña de wifi, y luego usando el pasaporte wifi para luego ir a una red, y muchas cosas pueden engaño de cocaína desde allí”
Si está dirigiendo una empresa, vale la pena identificar todas las formas posibles en que podría ser atacado.
Aun así, el versado enfatizó que, si perfectamente necesitamos tener precaución, no significa que debamos ser groseros o desagradables para extraños en el extensión de trabajo por miedo.
“Simplemente sea cauteloso y ten en cuenta. No necesitamos cambiar nuestra naturaleza y ser crueles para todos, pero solo debemos ser conscientes de que hay algunas personas maliciosas”.
(Tagstotranslate) Evaluación de riesgos (T) CyberAt Attack (T) Hacker (T) Cyber Security (T) Negocio (T) Seguridad
Adivinar más Business News in Spanish