Ciberdelinqüent

La nova tècnica que utilitzen els ciberdelinqüents per estafar empreses

Aquest mètode està enfocat específicament als responsables de Recursos Humans de les empreses

Aquest dijous passat, el famós portal de venda d'entrades Ticketmaster va patir un ciberatac en què un grup criminal assegurava haver robat milions de dades dels usuaris. Aquesta és potser l'última notícia en què un "gran" es veia perjudicat per temes de ciberdelinqüència, cosa que està summament a l'ordre del dia perquè cada cop augmenten més els delictes a través d'internet.

Una de les últimes alertes que ha transcendit als mitjans és la que apunta a una possible suplantació de la identitat de treballadors per robar-los la nòmina de la feina.

Aquesta estafa arrenca amb una suplantació didentitat del treballador. Seguidament, es remet un correu a la persona encarregada d'administració o recursos humans indicant un canvi al número de compte perquè els diners de la nòmina deixi d'ingressar-se al compte habitual.

D'aquesta manera, la domiciliació dels pagaments es canvia al compte indicat al missatge, sense que hi hagi res que faci sospitar que es tracta d'un correu fals.

Aquest mètode, executat digitalment mitjançant correus electrònics fraudulents, està enfocat específicament als responsables de Recursos Humans (RRHH) de les empreses.

Aquest tipus de frau, conegut com a "phishing" o "suplantació de correu electrònic", és especialment perillós perquè apunta a una àrea crucial de l'empresa i utilitza informació aparentment legítima per manipular els empleats. Les conseqüències poden ser devastadores tant per a l'empleat afectat com per a l'empresa.

El problema d'aquesta estafa és que recuperar els diners és molt complicat, i per això deixa l'empresa en una situació molt delicada.

Trucs perquè les empreses millorin la seva ciberseguretat

Per millorar la ciberseguretat, les empreses poden implementar una sèrie destratègies i pràctiques que ajuden a protegir les seves dades i sistemes.

1. Capacitació i Conscienciació del Personal

  • Programes de formació contínua: Realitzar sessions periòdiques de capacitació en ciberseguretat per a tots els empleats.
  • Simulacions de phishing: Organitzar simulacions perquè els empleats practiquin la identificació de correus electrònics fraudulents.
  • Polítiques clares: Establir i comunicar polítiques de seguretat clares i comprensibles.

2. Implementar l'autenticació multifactor (MFA)

  • Capes addicionals de seguretat: Utilitzeu MFA per assegurar l'accés a sistemes crítics, afegint una capa addicional de protecció més enllà de les contrasenyes.

3. Actualitzar i pegats sistemes regularment

  • Actualitzacions automàtiques: Configura actualitzacions automàtiques per a tots els sistemes operatius i programari.
  • Gestió de pegats: Implementar una política de gestió de pegats per assegurar que totes les aplicacions estiguin al dia.

4. Seguretat al correu electrònic

  • Filtres de correu brossa i phishing: Utilitzar filtres avançats per detectar i bloquejar correus electrònics sospitosos.
  • Validació de remitents: Implementar sistemes d'autenticació de correu com ara DMARC, SPF i DKIM.

5. Monitorització i resposta a incidents

  • Sistemes de detecció d'intrusions (IDS): Implementar IDS per monitoritzar activitats sospitoses a la xarxa.
  • Pla de resposta a incidents: Desenvolupar i practicar un pla de resposta a incidents per manejar ràpidament qualsevol bretxa de seguretat.

6. Control d'accés rigorós

  • Principi de mínim privilegi: Assegurar-se que els empleats només tinguin accés a la informació i els sistemes necessaris per a la seva feina.
  • Revisió periòdica de permisos: Realitzar auditories regulars dels permisos daccés i ajustar segons sigui necessari.

7. Seguretat de la xarxa

  • Segmentació de la xarxa: Dividir la xarxa en segments separats per limitar la propagació datacs.
  • Firewall i VPN: utilitzar firewalls i xarxes privades virtuals (VPN) per protegir les connexions a la xarxa de l'empresa.

8. Xifrat de Dades

  • Xifratge de dades en trànsit i en repòs: Assegureu-vos que totes les dades importants estiguin xifrades tant quan s'emmagatzemen com quan es transmeten.

9. Còpia de Seguretat Regular

  • Backups automatitzats: Implementar solucions de suport automatitzat per garantir que les dades crítiques puguin ser recuperades en cas d'un incident.
  • Proves de restauració: Realitzar proves periòdiques de restauració de dades per assegurar l'efectivitat dels backups.

10. Contrasenyes Segures

  • Polítiques de contrasenyes fortes: Exigir lús de contrasenyes complexes i canviar les contrasenyes regularment.
  • Gestors de contrasenyes: Fomentar l'ús de gestors de contrasenyes per emmagatzemar i generar contrasenyes segures.

11. Auditories i avaluacions de seguretat

  • Avaluacions regulars: Realitzar auditories de seguretat i avaluacions de vulnerabilitat periòdicament.
  • Penetration testing: Contractar serveis de proves de penetració per identificar i corregir possibles errors de seguretat.

12. Conscienciació sobre Dispositius Mòbils

  • Polítiques de BYOD: Implementar polítiques clares per a l'ús de dispositius personals (BYOD) i assegurar que aquests dispositius compleixin les normes de seguretat de l'empresa.
  • Seguretat en dispositius mòbils: Utilitzar programari de gestió de dispositius mòbils (MDM) per protegir els dispositius mòbils que accedeixen a les dades corporatives.