Las tácticas de phishing más recientes que hay que tener en cuenta son las estafas relacionadas con el acceso remoto. Aprenda a protegerse con los consejos del director jefe de Seguridad y Cumplimiento de Splashtop, Jerry Hsieh.
A medida que las redes de ciberdelincuencia se vuelven más organizadas y sofisticadas, todas las empresas, grandes y pequeñas, están en peligro.En gran medida porque el 95 %de los ciberdelitos comienzan con un error humano, lo que hace que las estafas de phishing sean una táctica popular entre los ciberdelincuentes.En este blog, abordaremos una nueva forma de phishing que debería captar su atención: las estafas de acceso remoto.
Su seguridad es lo más importante para nosotros en Splashtop. Evaluamos regularmente los comportamientos sospechosos en nuestros sistemas para ayudar a garantizar la seguridad de nuestros clientes. Sin embargo, lo mejor que puede hacer para proteger su organización y sus datos es estar al tanto de los ciberdelitos actuales e impartir formación frecuente sobre ciberseguridad a sus empleados. Hacer clic en un enlace malicioso puede poner en peligro a su organización.
¿Qué son las estafas de acceso remoto?
El quid de la cuestión: los grupos de amenazas están beneficiándose de las herramientas de acceso remoto para sus intentos de ataques de extorsión.
Estos ataques aprovechan los servicios de acceso remoto para ataccar de forma encubierta los codenadores de las vicios de las vicios Las estafas de accesio remoto se aprovechan de los fallos humanos en lugar de cualquier 脆弱性 propia de la tecnología。 如果没有禁运,这些攻击可能导致破坏昂贵的数据和有偏见的行为或勒索数据。
¿如何访问你的计算机上的stafadores?
Según Sygnia, las nuevas campañas de phishing se hacen pasar por populares servicios de suscripción para engañar a las víctimas y hacerles descargar herramientas comerciales de acceso remoto.Los malhechores explotan entonces esas herramientas para desplegar campañas de malware y, en última instancia, acceder a la red y los datos comprometidos.
La concienciación de los usuarios es una parte integral de la protección de los datos de tu empresa.Cada empleado debe estar informado y alerta.Splashtop da prioridad a la seguridad de nuestros usuarios y, como medida de precaución, te recomendamos que evalúes la seguridad de tu software de acceso remoto.
安全是 Splashtop 的优先事项
Por eso nuestros productos cuentan con un potente conjunto de funciones de seguridad que incluyen la autenticación de dispositivos, la autenticación de dos factores, el inicio de sesión único y las listas blancas de IP.Cada sesión se encripta junto con todos los datos del usuario, por lo que los usuarios no autorizados no pueden leerla.Los productos Splashtop también cuentan con controles de acceso basados en roles, revisiones periódicas de las cuentas y registros para que tu equipo siga conservando el cumplimiento normativo y la seguridad.
Además, Splashtop se ha asociado con BitDefender para ofrecer a los usuarios la posibilidad de proteger sus ordenadores gestionados con la tecnología de seguridad de puntos finales líder del sector.
Como protección adicional, tu aplicación SOS personalizada tiene una advertencia emergente para que los usuarios se aseguren de que están iniciando una sesión con una fuente fiable. Nuestro equipo revisa cada cuenta SOS personalizada y rechaza las que parecen sospechosas.Un ejemplo de esto sería una cuenta que intentara acceder a más ordenadores de los previstos en diferentes zonas geográficas.
6 consejos para mitigar los riesgos de seguridad
A medida que evoluciona el panorama de la ciberdelincuencia, Splashtop recomienda seguir estas seis buenas prácticas para mitigar los riesgos de seguridad:
1。为员工提供习惯性培训日程
Un clic en el enlace equivocado puede poner en peligro a todo un sistema.Las alertas sobre las nuevas amenazas a la seguridad, junto con la formación periódica y las pruebas de conocimientos, pueden evitar por completo los fallos de seguridad.Empieza con esta hoja de consejos sobre el phishing de la Agencia de Ciberseguridad e Infraestructura (CISA).
2。对数据进行优先级排序并制作安全副本
了解不同数据类型的价值,这将有助于改善您的数据安全策略。 Delecriptalos cuáles son tos puáles 是你最机密的数据,encríptalos y 有一个 secríptalos,还有一个安全副本。 Una estrategia de hacer copias de seguridad frecuentes 是保护金融数据、知识财产、源代码和电子邮政的主要手段。
3。加密最有价值的数据
Esto hará que sea ilegible para los usuarios no autorizados. En caso de que los datos se vean comprometidos, solo pueden descifrarse con una clave de cifrado.
4. Parchear y actualizar a menudo
Las uplacationes 和 los seguridad 补丁适用于所有人,从操作系统到应用程序和设备。 这会持续很长时间。 不要说你的公司和员工有漏洞;安装所有补丁和更新(操作系统、应用程序、固件和设备)。
5。establecer la seguridad de los pintos final
一个服务器comprometido de a enpresa suele como origen un ponto prometido。 一种检测和响应终点(EDR)的解决方案,它可以持续监督所有最终点和最终用户的设备,可以帮助检测网络威胁并相应地进行监测,例如勒索软件。
6. Consultar a los expertos para que le ayuden a configurar su VPN
传统的 VPN 无法充分控制哪些设备可以连接到网络。 不存在配置、操作或分发访问权限的标准形式,因此我只需要批准它们。 一位专家可以保证,访问渠道受到保护,以保护数据和机密性。
Consulta la infografía de prevención de ciberataques de Splashtop para obtener más consejos.
Mantente alerta
La ciberseguridad 是一项持续和不可间断的任务。 Es responsabilidad de todos mantenerse mantenerse informatos y uplas practicas。 Aquín Splashtop,llevamos 对员工进行定期培训和评估会话 para asegurarnos de que todos esten practiendo en practica estas tecnicas。 我们极力推荐你 tomes eemplo。
Para obtener más información sobre la seguridad de Splashtop, visita nuestra página de seguridad. Si tienes más preguntas, ponte en contacto con nosotros.