Logotipo de Zephyrnet

Los CEO y miembros de la Junta "12 veces más probables" serán el blanco de un ataque cibernético

Fecha:

Los CEO y miembros de la Junta "12 veces más probables" serán el blanco de un ataque cibernético

A medida que aumenta el valor de los datos, aquellos con acceso de nivel superior se están convirtiendo rápidamente en el objetivo de elección. He aquí cómo, por qué y qué hacer al respecto ...

En la era digital, los datos son grandes
negocio.

Estudios recientes han demostrado que
solo una pequeña porción de los datos del mundo está disponible públicamente. ¿El resto? Sus
almacenado en servidores privados en poder de algunas de las agencias gubernamentales más grandes,
corporaciones y empresas.

Datos como este son valiosos. Cada vez más. Es por eso que es rápido convertirse en el producto más buscado entre los tipos menos sabrosos que recorren Internet. De hecho, ahora es su objetivo principal. Con una violación exitosa que promete un gran pago, están decididos a obtener esa información por cualquier medio necesario.

¿Por qué? Bueno, es un gran negocio
después de todo…

¿Por qué los miembros de la Junta y los CEO son objetivos tan importantes?

La respuesta a esta pregunta es
encontrado en otra pregunta:

"¿Quién es más probable que tenga los privilegios de alto nivel necesarios para acceder
estos datos?
"

Ya ves, TI y ciberseguridad
no se trata solo de proteger documentos y datos en estos días. Se trata de personas,
también. Atrás quedaron los días en que los ciberdelincuentes perderían su tiempo persiguiendo pequeños
objetivos. Hoy en día, operan como cualquier otro negocio. Exigen un
alto retorno de su inversión.

Los que están en la cima - CEOs, CFOs y miembros de la Junta - son
su objetivo n. ° 1.

El problema es que pregunte a la mayoría de los superiores y le dirán que se sienten inmunes a estas amenazas. Eso es a pesar Informe de investigaciones de violación de datos de Verizon 2019 encontrar a los que están en la C-Suite tienen 12 veces más probabilidades de ser víctimas de un ciberataque. Con 40% de empresas citando "... sus empleados de nivel c, incluido el CEO, como su mayor riesgo de ciberseguridad... ", se necesita un cambio.

¿Cómo se producen estas infracciones?

CEOs, miembros de la junta y otros ejecutivos miembros de la C-Suite son tan susceptibles a los ciberataques cotidianos, piratas informáticos y correos electrónicos falsos como la siguiente persona. El personal puede ofrecer a los superiores un poco de respeto, pero los ciberdelincuentes no.

Muchas de estas amenazas sonarán
familiar para cualquiera que haya usado internet en la última década. Suplantación de identidad
correos electrónicos, malware y virus son jugadores importantes. Otras amenazas son
más específico, utilizando la dinámica de poder única que ofrece a quienes están en el poder
contra ellos para manipular y obtener acceso.

Sin acción, los que están en la cima se están poniendo en riesgo. Las consecuencias pueden ser catastróficas. Para muchos, ya lo ha sido. En 2014, El CEO de Target fue expulsado después de una grave violación de datos. Solo tres años después, una violación de datos en la agencia de referencia crediticia Equifax vieron al CEO, CIO y CSO perder todos sus trabajos.

Esos no son los únicos incidentes cibernéticos que les han costado a quienes están en la cima sus trabajos.

Si no se hacen cambios, ellos
No será el último.

Las 3 principales amenazas que enfrentan los CEO, los miembros de la junta y otros ejecutivos

En definitiva, la responsabilidad
porque la seguridad cibernética recae en los hombros de los que están en la cima.

Para aquellos ansiosos por evitar pagar
El precio máximo por un accidente de ciberseguridad, es hora de intensificar, pagar
atención, y tome el tema en serio. Si bien todas las amenazas tienen un aire de
inevitablemente, la prevención es siempre mejor que una cura. El conocimiento es poder, como
dicen, así que esto es lo que necesitas saber.

1. Business Email Compromise (BEC) utiliza su autoridad contra usted

Cuando los ciberdelincuentes se hacen phishing
En estos días, están buscando atrapar peces más grandes.

Los correos electrónicos de phishing han existido durante décadas, pero esta última variación, comúnmente conocida como
Business Email Compromise (BEC): está diseñado para jugar con la confianza inherente
entregados a los que están arriba por secretarios, asistentes y otros miembros de
de los empleados.

Verás, los de la C-Suite no
solo tengo acceso a los datos. Tienen autoridad, que a menudo es incuestionable. Nuevo
los correos electrónicos de phishing aprovechan esta confianza inherente, suplantando a los de alto rango
ejecutivos con correos electrónicos al personal que solicitan información importante, acceso
detalles, o incluso pagos monetarios.

En ambientes de alto estrés.
donde el personal de poco tiempo ya está luchando, los correos electrónicos como estos apenas son
cuestionado En cuestión de segundos, los correos electrónicos sofisticados, pero falsos, pueden otorgar
los cibercriminales acceden a documentos importantes, datos y casi cualquier otra cosa que
deseo.

Mantenerse a salvo es tan simple y
sencillo como siempre ha sido. Siempre verifique dos veces el 'A:'campo, el'Desde:', nunca haga clic en un enlace o descargue un archivo que se ve
no confiable, y si te sientes inseguro? Dispara al remitente un texto para hacer
Por supuesto. Siempre es mejor prevenir que curar.

2. Los dispositivos móviles personales ponen en riesgo sus documentos

Los ejecutivos gastan gran parte de su
tiempo en el camino o en el aire.

Esta propensión a viajar a menudo
significa una mayor dependencia de los dispositivos móviles.

Las computadoras portátiles, teléfonos y tabletas son
la máxima comodidad, pero la comodidad tiene un costo. Los dispositivos móviles son inherentemente inseguros, así como propenso a perderse, extraviarse o ser robado.
Al igual que muchos otros dispositivos portátiles, el ejecutivo moderno lleva consigo, como
como unidades USB y discos duros externos.

Muchos ejecutivos también usan dispositivos móviles
dispositivos para dos propósitos: personal y comercial, lo que significa que son
es más probable que eludan los protocolos de seguridad exactos que sugirieron
implementado para el personal en primer lugar.

Políticas de uso más estrictas y
los procedimientos ayudarán a los ejecutivos a recordar que incluso ellos deben seguir la seguridad
protocolos a la carta, mientras que el uso de la nube software y sistemas de gestión de juntas asegurará que el acceso pueda ser revocado con solo tocar un
botón si un dispositivo móvil se pierde, se pierde o se lo roban.

3. El WiFi público es un campo minado de ciberseguridad

El WiFi público es tanto un
bendición ya que es una maldición.

Es muy conveniente, pero también es vulnerable
y, a menudo, uno de los puntos de entrada más fáciles para los cibercriminales que buscan ganar
acceso a información sensible. Y ellos lo saben. Las redes WiFi falsas son
casi indistinguible de lo real y una brisa absoluta para configurar.
Comience uno en un café, aeropuerto u hotel local, y seguramente obtendrá un éxito.

Para mantener segura la información confidencial y garantizar que terceros nefastos no puedan escuchar el tráfico entrante o saliente, es mejor evitar el WiFi público por completo y, en su lugar, conectarlo a su dispositivo WiFi móvil o personal para acceder a Internet.

No necesitas ser otra estadística más.

Los ataques cibernéticos apuntan a ejecutivos
por una razón: son vulnerables.

La complacencia juega un papel importante
papel en hacer que los ejecutivos sean un blanco tan fácil para aquellos que buscan atacarlo
grande. Pero mientras que los miembros de la Junta, los CEO y otros ejecutivos pueden ser de mayor valor
objetivo, no hay razón por la que deberían ser más vulnerables que cualquier otro
miembro del personal.

Con un enfoque más atento a
ciberseguridad cotidiana, los cibercriminales pronto descubrirán que el pez gordo
están buscando atrapar están comenzando a morder.

Fuente: https://gbhackers.com/ceos-board-members-12-times-more- probable-to-be-target-of-cyber-attack/

punto_img

Información más reciente

punto_img