Las contraseñas son clave para la ciberseguridad

Genady Vishnevetsky, directora de seguridad de la información de Stewart, es experta en ciberseguridad. En esta serie de blog, comparte cómo los consumidores y los profesionales de bienes raíces pueden mantener seguras las transacciones (y su propia información personal). En la primera y segunda parte de esta serie, Genady compartió ejemplos de cómo los hackers inician su ataque y las técnicas que utilizan. Lea sus perspectivas continuas a continuación.

Serie de ciberseguridad

Parte 3: Seguridad de la contraseña

En las dos primeras partes, cubrí las tácticas básicas y las técnicas que los hackers utilizan en los ataques de phishing, pero no puedo enfatizar lo suficiente la importancia de la higiene de contraseñas. La realidad del mundo moderno es que la mayoría de los incidentes y violaciones de seguridad que afectan a los proveedores no se publican. Por lo tanto, si utiliza la misma variación o variación cercana de una contraseña con múltiples servicios, eventualmente se filtrará y terminará a la venta en la web oscura. Se está poniendo en riesgo (innecesario). Estas son formas de mantener seguras sus contraseñas:

Administradores de contraseñas

Conseguir contraseñas complicadas puede ser difícil. Los gestores de contraseñas son fiables y útiles con esta tediosa tarea. Son relativamente económicos y garantizan que utilizará una contraseña única para cada sitio web/servicio que utilice.

Autenticación multifactor

El segundo elemento más importante para mantener seguras sus contraseñas e información es la autenticación multifactor (MFA). Es algo que usted sabe (es decir, nombre de usuario y contraseña) y algo que tiene (es decir, llavero, teléfono móvil) y/o algo que usted es (es decir, biométrico - escáner de dedo o retina). Muchos servicios ni siquiera le pedirán que configure la MFA. Una vez que registre una cuenta y proporcione su número de teléfono móvil, le enviarán un código a su teléfono móvil cada vez que inicie sesión. Incluso si es el tipo de MFA más débil, la verificación del código de texto sigue proporcionando un nivel de protección en caso de que sus credenciales de cuenta sean robadas o se vean comprometidas porque un atacante necesitará ese código que solo usted tiene.

Aplicaciones de autenticación

El siguiente nivel recomendado de MFA es una aplicación que se instala en el teléfono. Tanto Google como Microsoft tienen su versión de la aplicación. La aplicación independiente de proveedores más popular del mercado es Authy. Todas estas aplicaciones son más resistentes al intercambio de SIM y a otros ataques que el texto.

Clave de seguridad FIDO2

El último y más seguro tipo de MFA es la clave de seguridad Fast Identity Online (FIDO) 2, un método de autenticación sin contraseña y basado en estándares infalibles.

Actualizar su sistema

Mantener su sistema actualizado también es muy importante: muchos archivos adjuntos y sitios web maliciosos buscan vulnerabilidades conocidas en sistemas operativos sin parches y herramientas auxiliares. Adobe Acrobat y Java encabezan la lista y son ampliamente explotados por hackers. Al aplicar parches, recuerde su navegador y cualquier complemento. Si está utilizando un navegador predeterminado que viene con su sistema operativo, en la mayoría de los casos, se le aplicará un parche cuando actualice su sistema operativo. Usted es responsable de aplicar parches a todos los demás navegadores.

Limitar las aplicaciones Add-On del navegador

Utilice los complementos del navegador con moderación. Recuerde que pueden leer e interceptar la URL que está visitando y los datos que está escribiendo en los formularios o campos de un sitio web. No instale complementos a menos que esté seguro de que los utilizará y que provengan de fuentes de confianza. Algunos complementos están diseñados para atraer a un usuario mediante el contexto, pero se utilizan para espiar o incluso entregar malware entre bastidores.

Proteja sus dispositivos móviles

Mantener una buena higiene para su teléfono móvil o tableta es igual de importante. Los dispositivos móviles se están convirtiendo en el objetivo principal de los ataques. Son más fáciles de eludir con la suplantación de direcciones del remitente en correos electrónicos de phishing y la suplantación de identidad de llamadas en fraudes electrónicos y ataques de MFA. Los acortadores de URL también son peligrosos porque nunca se conoce el destino mirando la URL.

Ahora ya conoce algunas tácticas y técnicas utilizadas en el fraude electrónico. Sea diligente cuando reciba un correo electrónico que muestre que es de Stewart. Recuerde que la dirección de correo electrónico del remitente se puede falsificar o reemplazar fácilmente, la firma y el contexto del correo electrónico se pueden replicar fácilmente, incluidas las imágenes y los enlaces a fuentes auténticas. Incluso vemos que los descargos de responsabilidad por fraude electrónico que nuestros funcionarios de depósito en garantía ponen en sus firmas se agregan a las transacciones fraudulentas con instrucciones de giro electrónico reemplazadas.

Si no espera este correo electrónico, no puede correlacionarlo con una transacción específica o no hace negocios con Stewart, elimínelo.

Esté seguro.

Un agradecimiento especial a Genady por compartir este desglose detallado. Esperamos que esto le haya resultado útil y recuerde mantenerse alerta. Asegúrese de seguirnos en las redes sociales para obtener más consejos sobre ciberseguridad.

Lea la primera y segunda parte de esta serie de blogs sobre ciberseguridad:

"De qué manera los ciberatacantes apuntan a las transacciones inmobiliarias"
"Cómo los hackers desvían las transacciones con dominios de correo electrónico similares"

¿Quieres más? Consulte estos artículos relacionados:

Powered by