Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Las búsquedas de ‘ciberseguridad’ se han multiplicado por 7 en los últimos 5 años

Considerada como la quinta zona de guerra por la OTAN después de la terrestre, marítima, aérea y espacial, la ciberseguridad está ahora incluida en todos los aspectos de la vida diaria. Según los datos obtenidos por Berqnet Firewall de Google Trends y la investigación de campo, las búsquedas en Internet sobre ‘ciberseguridad’ en Turquía han aumentado en un 737 por ciento desde 2014. En todo el mundo, esta tasa de aumento fue del 337 por ciento. Geográficamente, las 3 ciudades principales con más búsquedas sobre ‘seguridad cibernética’ en Turquía se enumeran como Elazig, Ankara y Kocaeli. Elazig ha duplicado Estambul por 2 e Izmir por 4 en términos de volumen de búsqueda. Cabe señalar que una de las principales razones de esto es el Departamento de Ingeniería Informática Forense, que solo está disponible en la Universidad de Fırat en Turquía.

Los empleados inconscientes representan el 80 por ciento de las empresas expuestas a ciberataques.

La ciberseguridad, que se ha convertido en uno de los puntos focales más importantes de usuarios individuales o empresas como resultado de la rápida digitalización, también afecta el comportamiento de los usuarios. Los ciberdelincuentes, que cada año desarrollan nuevos métodos, siguen representando un peligro en todos los ámbitos de la vida. El 80% de los ciberataques contra pequeñas, medianas o grandes empresas tienen éxito debido a empleados inconscientes. Los piratas informáticos, que utilizan errores de ingeniería social y debilidades en el comportamiento humano, ponen a las empresas en una situación difícil. Los ciberhackers se aprovechan de sus errores identificando el eslabón débil entre los empleados de la empresa. Por lo tanto, los piratas informáticos que acceden a los sistemas de la empresa sin permiso pueden acceder a muchos documentos confidenciales.

“Se elige el eslabón más débil antes del ataque”

Afirmando que los piratas cibernéticos primero eligen una víctima en los ataques de ingeniería social, el Gerente General de Berqnet Firewall, el Dr. A. Murat Apohan dijo: “Mientras se seleccionan las víctimas, generalmente se determina el eslabón más débil, es decir, los usuarios ignorantes y descuidados, y todo tipo de información sobre estos usuarios se recopila de las redes sociales. Se utilizan varios métodos de persuasión en los ataques de ingeniería social. aprovechando las debilidades de los empleados. Así, los piratas informáticos pueden acceder fácilmente a la información a la que quieren acceder. Se ofrecen muchos argumentos interesantes a cambio de la información recibida de la víctima, como dinero, obsequios, obsequios. Todos los empleados, de arriba hacia abajo, debe tener cuidado con los piratas informáticos que se aprovechan de las debilidades de las personas para acceder a la información de la empresa”. usó sus declaraciones.

“Los piratas desencadenan tus sentimientos de miedo y emoción”

Afirmando que los atacantes cibernéticos llevan a cabo actividades para generar entusiasmo, como regalos y rifas, así como escenarios de desastres aterradores, Murat Apohan dijo: “El miedo es una gran fuente de motivación para los atacantes cibernéticos. Los piratas cibernéticos manejan de manera efectiva el miedo y las emociones emocionantes contra el personas a las que apuntan “. El trabajo se lleva a cabo para la ingeniería social al crear la impresión de un experto en las víctimas. Las personas, especialmente los empleados de la institución que tienen poca conciencia y conciencia en seguridad cibernética, son llevados al error al desencadenar sus sentimientos sobre tales problemas actuales Luego, el atacante cibernético abusa de este error y obtiene acceso a los sistemas “. dijo.

Las medidas prácticas que se pueden tomar contra los ataques de ingeniería social se enumeran a continuación:

Medidas de Seguridad Física: En primer lugar, la seguridad física es una de las medidas más importantes para el sistema. Las medidas a tomar contra el acceso no autorizado son la primera precaución que se toma ante los sistemas informáticos. Las empresas deben priorizar la seguridad física al acceder a datos confidenciales y proteger documentos impresos u otros documentos preimpresos.
Cumplimiento de las Políticas de Seguridad: Las políticas de seguridad creadas por las instituciones deben ser claras, comprensibles y aplicables. Las políticas de seguridad que carecen de accesibilidad o son difíciles de implementar a menudo pueden causar dificultades a los empleados corporativos. Por eso, el cumplimiento de los estándares globales trae consigo muchas medidas preventivas.

Capacitaciones y Sanciones: El punto más importante de la ingeniería social comienza con elevar el nivel de conciencia de los empleados de la institución. Para medir el nivel de concientización de los empleados de la institución y crear conciencia contra los ataques cibernéticos, las capacitaciones de concientización sobre seguridad de la información dentro del alcance de la norma ISO 27001 deben repetirse a los empleados en ciertos intervalos.
Uso de Firewall y Antivirus: Es absolutamente necesario el uso de firewall y antivirus para poder controlar la red corporativa y proteger las computadoras de los empleados de la institución.

Devolución de llamada: se requiere la aplicación de la devolución de llamada en caso de que se transmita información confidencial. Especialmente cuando se comparten contraseñas y accesos similares, se debe adoptar un método de devolución de llamada contra llamadas falsas.

Política de contraseñas: es importante que todos, incluida la gerencia, cumplan con esta política al establecer una política de contraseñas en toda la institución.

Sea escéptico: cuando se soliciten situaciones sospechosas, preguntas vagas o abiertas o compartir, debe reflejarse en las políticas de seguridad corporativa ser escéptico, especialmente en el acceso a correo electrónico y SMS, y verificarlo dos veces cuando sea necesario.

Registro: Además de auditar la red interna de la institución, las computadoras de los empleados de la institución y el internet que se ofrece a los huéspedes o clientes, se requiere un registro completo (mantenimiento y mantenimiento de registros de internet) de acuerdo con las leyes y en forma nivel donde la seguridad cibernética se proporciona por completo.