Postman, ingeniero, limpiador: ¿Los infiltrados se colaron en su oficina?

anuncio
Cuando piensas en la ciberseguridad, la mayoría de nosotros imaginamos un clima clásico: un hombre en Hodi, afortunado solo en su computadora, y llega a la red de la compañía de forma remota.
Pero este no siempre es el caso.
A pesar de las oficinas de seguridad de escritorio, es fácil esconderse y simplemente ingresarlo.
«Muchas personas, cuando ven un pico alto, creen:» Esta persona es un ingeniero «o algo así, luego los dejan pasar».
Mientras todos estamos familiarizados Ataques electrónicos La creciente amenaza que hacen en las empresas, especialmente a la luz de los recientes ataques contra Pandora, Chanel, Adidas, Victoria Secret, la mayoría de nosotros reducimos los métodos materiales que se pueden violar.
Se espera que el gasto mundial de seguridad cibernética sea de $ 213 mil millones (183 mil millones de euros) en 2025, un aumento de 193 mil millones de dólares (166 mil millones de euros) en 2024, según los últimos datos de Gartner, sin embargo, según el índice de índice de cyblesación de Cisco 2025, solo el 4 % de las organizaciones son mundiales. completamente.
Según los expertos en seguridad, Centinel Intelligence, la seguridad material es un punto ciego decisivo en nuestras defensas, y las consecuencias de ignorar este transportista de ataque pueden ser desastrosos.
La primera línea de seguridad digital
generalmente La amenaza de Internet en Europa El costo de 10 billones de euros se estima en 2025, y está programado para crecer solo, según una entrevista reciente con el software Spluk.
Con respecto a los ataques cibernéticos físicos, la amenaza es real y peligrosa, como se muestra en el informe de seguridad global de 2023. La investigación ha encontrado que las grandes empresas internacionales, lo que significa que tienen ingresos combinados de $ 20 billones, se informaron en $ 1 millón (860 mil millones de euros) en los ingresos entrantes durante el año 2022, que causó directamente en casos de seguridad material.
Esto puede significar que el infiltrado tiene acceso al edificio de su oficina para apuntar a su infraestructura digital.
La prueba de penetración es un servicio común, encargado por los líderes empresariales para probar sus defensas internas. Si está trabajando en una oficina grande, tal vez los que lo rodean, sin saberlo.
Euronews Business habló con Daniel Delix, gerente de operaciones de Sentinel Intelligence, para aprender exactamente lo que requieren algunas de sus pruebas recientes.
Caso 1: Rompiendo el defecto y la llegada a la sede de la compañía
«Los clientes centinela que usan ropa comercial ingresaron al edificio por los empleados de Taliding durante la carrera de la mañana, llevaban insignias de identidad falsas y una bolsa para computadoras portátiles para mezclar. Una vez que ingresaron, fueron colocados en una sala de reuniones no contabilizada, conectadas a la red Wi-Fi para los invitados, y dejaron un dispositivo rebelde (trasplante de red)».
Caso 2: elija el bloqueo fuera del horario laboral y la exposición a los datos
«Durante el exterior, los laboratorios obtuvieron acceso al elegir un bloqueo de cilindro europeo estándar en la puerta lateral. Una vez que ingresaron al interior, llegaron a un archivador no seguro que contiene contratos y contraseñas impresos.
Para el criminal, una vez que descubre cómo entra el edificio, pueden hacerlo en muchas ocasiones, cada vez que recopilan más información o causan más daños.
Caso 3: Simulación de la ingeniería social y robo de acreditación
«El operador fue presentado como contratista para el sistema de calefacción y ventilación en el edificio. Después de ingresar con una chaqueta de alta victoria y una orden de trabajo falsa, los empleados llevaron a una habitación de servicio a una habitación de servicio que creía que la visita había sido preparada para la visita. Estaban dentro, fotografiaron los datos de crédito abierto a su alrededor.
Muchos trabajadores, con la esperanza de ser útiles, los conectarán con sus computadoras para descubrir quién le pertenece. En el escenario de ataque del mundo real, estos programas se pueden presentar directamente en la red de su empresa.
En todos estos ejemplos, tanto las medidas de seguridad materiales malas, la duda puede conducir a desafiar o verificar a las personas desconocidas, y cometer errores básicos, como escribir contraseñas en las secuelas de las consecuencias a las consecuencias graves.
¿Cuáles son las consecuencias de la ciberseguridad?
Aunque es difícil destruir el costo exacto de la violación de la seguridad, los ataques tienen consecuencias a corto y largo plazo para los negocios.
Hay costos directos iniciales que pueden vincularse al daño por material.
El experto en ciberseguridad dijo que «alguien logró asaltar, luchar contra su sistema y destruirlo principalmente, ¿no? Por lo tanto, hay un costo directo de los equipos reales».
«Pero si el daño al equipo significa que no puede trabajar durante varios días, esto es una pérdida de negocios. A veces, cuando el cliente no puede comunicarse con usted varias veces, puede decidir ir a otro lugar».
El experto explicó que las consecuencias pueden condensarse rápidamente si se eliminan los datos y que la copia de seguridad no funciona, y agregó que las organizaciones pueden colapsar sin sus sistemas.
Los costos indirectos pueden tener repercusiones permanentes.
«Digamos que alguien Robó sus datos Luego hay una propiedad intelectual o documentos secretos y luego se filtran. ¿Cuál es el costo de la organización? Hay un buen costo de reputación allí, pueden perder contratos cuando los clientes pierden la confianza en ellos. «
Las empresas también pueden ser multadas por este tipo de violaciones de datos.
Increíbles petroleros de ataque
El experto en seguridad cibernética ha compartido algunas formas sorprendentes que los delincuentes han hecho en las regulaciones de la compañía en los últimos años.
«Este fue el caso en un casino en los Estados Unidos, los atacantes lograron acceder a la red, no atravesando directamente la parte principal de la red, sino que expusieron el regulador de agua en el acuario que estaba conectado al sistema».
Si bien no teníamos todos los acuarios en nuestros hogares y oficinas, podrían ser dispositivos inteligentes exhibición también.
«Cuando las calderas inteligentes salieron por primera vez, la comunidad de seguridad estaba muy interesada», explicó el experto.
«Si va a una conferencia de seguridad cibernética, a veces verá una oferta experimental para ellos que penetra una caldera y luego extrae la contraseña WiFi, luego use un pasaporte WiFi para ir a la red, y muchas cosas pueden ser una bola de nieve desde allí».
Si está dirigiendo una empresa, esto merece ser determinado por todas las formas posibles que pueden ser atacadas.
Sin embargo, el experto enfatizó que, aunque debemos tener cuidado, esto no significa que debamos ser groseros o poco comunes para los extraños en el lugar de trabajo por miedo.
«Solo ten cuidado y ten en cuenta. No necesitamos cambiar nuestra naturaleza y ser poco frecuentes para todos, pero solo necesitamos darnos cuenta de que hay algunas personas malvadas allí».