Las contraseñas son clave para la ciberseguridad
Genady Vishnevetsky, directora de seguridad de la información de Stewart, es experta en ciberseguridad. En esta serie de blog, comparte cómo los consumidores y los profesionales de bienes raíces pueden mantener seguras las transacciones (y su propia información personal). En la primera y segunda parte de esta serie, Genady compartió ejemplos de cómo los hackers inician su ataque y las técnicas que utilizan. Lea sus perspectivas continuas a continuación.
Serie de ciberseguridad
Parte 3: Seguridad de la contraseña
En las dos primeras partes, cubrí las tácticas básicas y las técnicas que los hackers utilizan en los ataques de phishing, pero no puedo enfatizar lo suficiente la importancia de la higiene de contraseñas. La realidad del mundo moderno es que la mayoría de los incidentes de seguridad y las infracciones que afectaron a los proveedores no se publican. Por lo tanto, si utiliza la misma variación o variación cercana de una contraseña con múltiples servicios, eventualmente se filtrará y terminará a la venta en la web oscura. Se está poniendo en riesgo (innecesario). Estas son formas de mantener seguras sus contraseñas:
Administradores de contraseñas
Conseguir contraseñas complicadas puede ser difícil. Los administradores de contraseñas son fiables y útiles con esta tediosa tarea. Son relativamente baratos y garantizan que utilizará una contraseña única para cada sitio web/servicio que utilice.
Autenticación multifactor
El segundo elemento más importante para mantener seguras sus contraseñas e información es la autenticación multifactor (MFA). Es algo que conoce (es decir, nombre de usuario y contraseña) y algo que tiene (es decir, llavero, teléfono móvil) y/o algo que es (es decir, biométrico - escáner de dedo o retina). Muchos servicios ni siquiera le pedirán que configure la MFA. Una vez que registre una cuenta y proporcione su número de teléfono móvil, le enviarán un código a su teléfono móvil cada vez que inicie sesión. Incluso si es el tipo de MFA más débil, la verificación del código de texto sigue proporcionando un nivel de protección en caso de que las credenciales de su cuenta sean robadas o comprometidas porque un atacante necesitará ese código que solo usted tiene.
Aplicaciones de autenticación
El siguiente nivel recomendado de MFA es una aplicación que instala en su teléfono. Tanto Google como Microsoft tienen su versión de la aplicación. La aplicación independiente de proveedores más popular del mercado es Authy. Todas estas aplicaciones son más resistentes al intercambio de SIM y a otros ataques que el texto.
Clave de seguridad FIDO2
El último y más seguro tipo de MFA es la clave de seguridad Fast Identity Online (FIDO) 2, un método de autenticación sin contraseña y basado en estándares inphishable.
Actualizar su sistema
Mantener su sistema actualizado también es muy importante: muchos archivos adjuntos y sitios web maliciosos buscan vulnerabilidades conocidas en sistemas operativos sin parches y herramientas auxiliares. Adobe Acrobat y Java encabezan la lista y son ampliamente explotados por hackers. Al aplicar parches, recuerde su navegador y cualquier complemento. Si está utilizando un navegador predeterminado que viene con su sistema operativo, en la mayoría de los casos, se parcheará cuando actualice su sistema operativo. Usted es responsable de aplicar parches a todos los demás navegadores.
Limitar las aplicaciones Add-On del navegador
Utilice los complementos del navegador con moderación. Recuerde que pueden leer e interceptar la URL que está visitando y los datos que está escribiendo en los formularios o campos de un sitio web. No instale complementos a menos que esté seguro de que los utilizará y que provengan de fuentes de confianza. Algunos complementos están diseñados para atraer a un usuario mediante el contexto, pero se utilizan para espiar o incluso entregar malware entre bastidores.
Proteja sus dispositivos móviles
Mantener una buena higiene para su teléfono móvil o tableta es igual de importante. Los dispositivos móviles se están convirtiendo en el objetivo principal de los ataques. Son más fáciles de eludir con la suplantación de direcciones del remitente en correos electrónicos de phishing y la suplantación de identidad de llamadas en fraudes electrónicos y ataques de MFA. Los acortadores de URL también son peligrosos porque nunca se conoce el destino mirando la URL.
Ahora ya conoce algunas tácticas y técnicas utilizadas en el fraude electrónico. Sea diligente cuando reciba un correo electrónico en el que se describa que es de Stewart. Recuerde que la dirección de correo electrónico del remitente se puede falsificar o reemplazar fácilmente, la firma y el contexto del correo electrónico se pueden replicar fácilmente, incluidas imágenes y enlaces a fuentes auténticas. Incluso vemos que los descargos de responsabilidad por fraude electrónico que nuestros funcionarios de depósito en garantía ponen en sus firmas se agregan a las transacciones fraudulentas con instrucciones de cableado reemplazadas.
Si no espera este correo electrónico, no puede correlacionarlo con una transacción específica o no hace negocios con Stewart, elimínelo.
Esté seguro.
Un agradecimiento especial a Genady por compartir este desglose detallado. Esperamos que le haya resultado útil y recuerde mantenerse alerta. Asegúrese de seguirnos en las redes sociales para obtener más consejos sobre ciberseguridad.
Lea la primera y segunda parte de esta serie de blogs sobre ciberseguridad:
"De qué manera los ciberatacantes apuntan a las transacciones inmobiliarias"
"Cómo los hackers desvían las transacciones con dominios de correo electrónico similares"
¿Quieres más? Consulte estos artículos relacionados: