Noticias diarias de criptomonedas, Información más reciente de AXEL, únase a nuestro grupo:
Telegram: https://t.me/axelspanishHemos entrado en la era del gigabreach, pero la forma en que su empresa podría ser hackeada podría sorprenderlo.
Cuando piensas en las amenazas cibernéticas, ¿qué te viene a la mente? ¿Un extorsionista que anuncia tu destino con un monitor oscuro y una calavera sonriente? ¿Ciberguerreros patrocinados por el estado que trabajan desde un puesto de mando seguro? El presidente Trump está seguro, "¿alguien sentado en su cama que pesa 400 libras?"
Las posibilidades son buenas, su versión del riesgo cibernético implica uno de los "tipos" anteriores encorvados sobre un teclado que implementa malware masivamente sofisticado en las redes de empresas desprevenidas y agencias gubernamentales. Piensa otra vez.
Olvídate de los megabreaches. Hemos entrado en la era gigabreach. Los datos personales de naciones enteras están en juego, literalmente: Ecuador, Bulgaria. Y la amenaza no solo proviene de fuentes externas. Hay cosas más pequeñas de las que preocuparse, y están en su oficina en este momento.
1. Cables¿Alguna vez has notado que algunos cargadores de teléfono funcionan mejor que otros? Eso es porque son dispositivos. Algunos se construyen mejor que otros, y ambos cargan dispositivos y mueven datos más rápido que las muestras inferiores.
El cable O.MG parece un cable "relámpago" de iPhone / iDevice estándar, pero contiene un pequeño transmisor Wi-Fi que permite a un usuario remoto tomar el control de una computadora conectada.
Si eso le suena exótico, tenga en cuenta que el dispositivo O.MG (vale la pena repetirlo: un cable es un dispositivo de transmisión) ya podría estar en su oficina. Ha habido una disponibilidad limitada desde su exitoso debut en la DefCon de este año, la conferencia de hackers de sombrero blanco, y este pequeño e infame dispositivo de piratería pronto estará a la venta en la web.
Por qué es importante: si se encuentra en una oficina, mire a su alrededor y tome nota de cuántos compañeros de trabajo están usando sus estaciones de trabajo para cargar sus teléfonos. Sí, es una pesadilla esperando que suceda.
El peligro en este ámbito de dispositivos periféricos no se limita a las herramientas de piratería de estilo 007 disfrazadas de elementos cotidianos.
El aumento y la mejora constantes de las velocidades de transferencia con cables convencionales y otros dispositivos USB significan mayores amenazas cibernéticas.
El estándar USB4 recientemente iluminado permite velocidades de transferencia de hasta 40 Gbps, lo que significa que cualquier persona con acceso a una computadora, incluso por un corto período de tiempo, podría potencialmente robar grandes cantidades de datos de forma rápida y discreta.
2. ImpresorasCuando se trata de la superficie atacable de su oficina, las impresoras ocupan un lugar especial. Por lo general, están conectados a Internet y a la red. Almacenan una versión robable de lo que han impreso recientemente. Y, en términos generales, los modelos más asequibles (y, por lo tanto, los más utilizados) tienen una seguridad incorporada mínima.
Las impresoras a menudo se alquilan y devuelven con los datos que almacenan intactos, no limpios. Para las empresas más pequeñas que usan modelos aún más baratos, las máquinas más antiguas simplemente se "eliminan". Se vendió por excedente, se donó a una organización benéfica o se devolvió a la empresa de arrendamiento, y sí, todavía rebosa de datos. Cualquier persona con acceso a estas máquinas desechadas podrá recuperar un tesoro de datos confidenciales en su almacenamiento incorporado.
La amenaza que representan las impresoras de oficina no se limita simplemente a las empresas. Los empleados los usan para imprimir información personal, incluida información fiscal y registros médicos, lo que los convierte en un vector para el robo de identidad personal. Dado que el incidente de identidad del trabajador promedio le cuesta a las empresas entre 100 y 200 horas de pérdida de productividad, a una impresora comprometida se le debe otorgar el estado de riesgo supremo. Es así de serio.
3. WiFiEl acceso a la red inalámbrica es omnipresente, pero la misma tecnología que hace posible que los empleados lleven computadoras portátiles a las salas de conferencias para mantenerse en línea también significa que cualquier persona dentro del alcance puede acceder a los datos que se mueven en la red.
Para tener una idea de cuán mal protegidas están la mayoría de las redes WiFi, considere Pwnagotchi, un dispositivo que combina la nostalgia de los años 90 por las mascotas virtuales con una poderosa herramienta de pirateo que cuesta menos de $ 100 para ensamblar. Usando una computadora Raspberry Pi de baja potencia, el Pwnagotchi de bolsillo detecta o descifra pasivamente las contraseñas de la red WiFi y tiene la capacidad de hacerlo de manera más eficiente con cada red que logra comprometer.
El dispositivo Pwnagotchi no está tan extendido como las mascotas virtuales que inspiraron su diseño. Pero subraya la realidad de que la seguridad WiFi a menudo es algo que el juguete de un aficionado puede descifrar, y sí, con demasiada frecuencia estamos hablando de los mismos tipos de cifrado que las empresas usan para proteger sus datos.
¿Qué significa esto para nosotros?La ciberseguridad efectiva para las empresas es una propuesta desalentadora. Todos los días parece traer una nueva variedad de ransomware, una nueva vulnerabilidad de software y un nuevo potencial de violaciones de datos a nivel de extinción. Incluso las empresas a gran escala están en riesgo.
Destacar estos vectores de riesgo no se trata de apuntar una linterna debajo de mi barbilla o hacer girar una historia aterradora. Quiero dejar claro que cualquier empresa que desee tomarse en serio la ciberseguridad debe mirar todo el tablero de ajedrez.
Cada punto de entrada a los datos en una oficina es una vulnerabilidad potencial, y los que comúnmente se consideran accesorios baratos y desechables no son una excepción.
La fuente original:
https://www.inc.com/adam-levin/3-everyday-things-in-your-office-that-could-lead-to-a-data-breach.html