Cómo mejorar tu seguridad cibernética
A medida que más impresoras mueven sus operaciones o escaparates en línea, y más trabajadores se basan en sus hogares, están más expuestos que nunca a los delitos cibernéticos y al fraude en línea.
El delito cibernético no es solo algo que le sucede a otras personas. Es un problema enorme y preocupante para muchas PYME, ya que el crimen ha experimentado un crecimiento exponencial, mientras que las impresoras dependen cada vez más de las herramientas digitales para administrar sus negocios; es su dependencia lo que las ha dejado abiertas a la explotación.
La investigación en el Reino Unido realizada por la Federación de Pequeñas Empresas ha indicado que hay 10,000 ataques cibernéticos en pequeñas empresas todos los días, con un énfasis particular en el malware, el phishing y las estafas de pagos, que cuestan a las PYME varios miles de millones de libras al año.
Impresoras en riesgo
¿Por qué es tan urgente que las pequeñas empresas aborden este problema? Para empezar, las compañías más grandes generalmente tienen personal de TI dedicado para evitar problemas y proporcionar seguridad, junto con mayores presupuestos para la seguridad preventiva. Muchas empresas de impresión pequeñas y medianas no tienen la escala o el personal para abordar estos problemas de una manera tan dedicada, pero aún dependen de la conectividad a Internet para hacer negocios.
A medida que avanzamos hacia un 'internet de las cosas', más y más de nuestros dispositivos están en línea. Carlos Fernandes, CEO de Agile Cybersecurity Solutions, dice que “cuando conecta dispositivos a internet, hay vulnerabilidades. Las impresoras a menudo tienen dispositivos en redes que se descuidan. Esta es un área crítica ". ¿Cómo puede el sector de la impresión mitigar esto?
A qué prestar atención
No hay un tipo de ataque cibernético, y no todos se lanzan con la intención de tomar su dinero. Algunos tipos de piratería son puramente traviesos, otros son maliciosos: pueden costarle dinero y tiempo a una empresa.
Los ataques cibernéticos realmente pueden dañar cualquier negocio en red, y proteger su negocio no es un evento único, sino una lucha constante
Los ataques de phishing son el tipo más común, con correos electrónicos fraudulentos cada vez más sofisticados y difíciles de filtrar. Son una excelente manera para que los estafadores le liberen de su dinero, contraseñas y detalles de la tarjeta. La pandemia de COVID-19 ha visto una gran cantidad de estafas de phishing relacionadas con el coronavirus, a menudo utilizando la promesa de EPP barato para la venta.
El malware, al instalar software malicioso en su red, también ha visto algunas derivaciones relacionadas con COVID, como el 'malware de noticias'. Estos correos electrónicos pretenden ser noticias autorizadas sobre el coronavirus pero, cuando se hace clic para obtener más información, copie malware en su sistema que extrae su información personal.
Las estafas de pagos son otro problema a tener en cuenta, mientras que el ransomware es una amenaza creciente. Este último puede ver todo su sistema bloqueado y paralizado, con el actor que lo incorporó exigiendo un rescate financiero para liberar su red. 'Clop' es un ejemplo de ransomware que ha sido un gran problema en 2020: deshabilita numerosas características de Windows 10, incluido el software de seguridad, y encripta su computadora antes de solicitar un rescate.
Los fundamentos de la protección.
El conocimiento y el entrenamiento son dos de las mejores formas de manejar sus defensas. Como nos dijo un especialista en ciberseguridad experimentado, “en mi experiencia, a menudo los atacantes habían tenido éxito debido a fallas bastante básicas por parte de la PYME: no actualizar el software de virus, no capacitar al personal para que no haga clic en enlaces / archivos adjuntos en correos electrónicos no solicitados, sin mirar la dirección de correo electrónico real con suficiente cuidado ".
Por lo general, un correo electrónico de PayPal o Amazon tendría el nombre de dominio después de la @ en la dirección de correo electrónico, no en la primera mitad de la dirección. También se escribiría correctamente, así que @ amazon.co.uk en lugar de @ amazom.co.uk o @ amazonc.co.uk.
Cuando conecta dispositivos a internet, hay vulnerabilidades
Piense en su red comercial como lo haría con su red doméstica. No tenga un enfoque de "una contraseña para todos". No utilice contraseñas fáciles de adivinar como 1234 o contraseña123. Actualízalos regularmente. También puede usar un software de contraseña que genera contraseñas muy complejas y las administra por usted. Tanto Dashlane como LastPass son bien considerados, mientras que el navegador web Chrome tiene un generador de contraseñas complejo incorporado.
Instale software antivirus y antimalware de buena reputación y manténgalo actualizado; configúrelo para que se actualice automáticamente para que no lo olvide. Hay una carrera armamentista constante entre hackers y protectores, y el software desactualizado puede no ser capaz de responder a las últimas amenazas. También asegúrese de que todo el personal sepa qué hacer y qué no hacer en el trabajo que los lleva a Internet.
El siguiente nivel
Sin embargo, las contraseñas y el software seguro son solo dos factores. Piense en todas las diferentes formas en que se conecta, y qué sucedería si, debido a un ataque externo, todo se derrumbara. Si usa su teléfono inteligente con regularidad para fines comerciales, asegúrese de que esté actualizado y que no esté conectado a puntos de conexión de Wi-Fi inseguros. Por ejemplo, si usted es un representante de ventas en una cafetería con su computadora portátil haciendo una cotización urgente, debe usar su teléfono como punto de acceso en lugar de usar el wifi gratuito.
¿Sus cuentas de redes sociales son seguras y tienen una fuerte contraseña? ¿Se realizan copias de seguridad de sus bases de datos regularmente para que pueda acceder a ellas nuevamente si son pirateadas? Es mejor imaginar el peor de los casos para poder planificar cómo se recuperaría y respondería.
El esquema Cyber Essentials respaldado por el gobierno es otro camino que vale la pena considerar. Esta es una certificación que protege contra los tipos más comunes de ataque cibernético. Puede autoevaluarse u optar por Cyber Essentials Plus, que incluye una verificación técnica práctica. Si bien le dice a sus clientes que está cuidando su seguridad, tiene un costo significativo, que varía según el tamaño de su negocio.
La conclusión clave aquí es que los ataques cibernéticos realmente pueden dañar a cualquier negocio en red, incluso si solo usa Internet para enviar correos electrónicos a los clientes, y que proteger su negocio no es un evento único, sino una lucha constante. Como dice Carlos Fernandes, “no existe el 100% de seguridad. Es un desafío continuo. Hablamos de los tres pilares de predecir, prevenir y persistir, en lugar de simplemente responder después de que haya ocurrido un evento ".
Consejos del Centro Nacional de Seguridad Cibernética del Reino Unido:
1. Configure su régimen de gestión de riesgos
Evalúe los riesgos para la información y los sistemas de su organización con el mismo vigor que lo haría para los riesgos legales, regulatorios, financieros u operativos.
2. Seguridad de red
Defienda su perímetro y filtre el acceso no autorizado y el contenido malicioso.
3. Educación y conciencia del usuario.
Producir políticas de seguridad fáciles de usar e incluir en la capacitación del personal /
4. Prevención de malware
Establezca defensas antimalware en su negocio
5. Controles de medios extraíbles
Limite los tipos de medios y su uso. Revise antes de permitir el acceso al sistema.
6. Configuración segura
Aplique parches de seguridad y asegúrese de mantener la configuración segura de todos los sistemas.
7. Administrar privilegios de usuario
Establezca procesos de gestión efectivos y limite el número de cuentas privilegiadas. Limite los privilegios del usuario y monitoree la actividad del usuario.
8. Gestión de incidentes
Establecer una respuesta a incidentes y capacidad de recuperación ante desastres. Pon a prueba tus planes de gestión de incidentes.
9. Monitoreo
Establezca una estrategia, monitoree sistemas y redes, y analice registros para detectar actividades inusuales.
10. Trabajo doméstico y móvil
Desarrollar una política y capacitar al personal. Aplique una línea base segura y compile a todos los dispositivos.
Conviértase en miembro de FESPA para continuar leyendo
Para leer más y acceder a contenido exclusivo en el portal del Club FESPA, comuníquese con su asociación local. Si no es miembro actual, consulte aquí . Si no existe una Asociación FESPA en su país, puede unirse a FESPA Direct . Una vez que se convierte en miembro de FESPA, puede obtener acceso al Portal del Club FESPA.
Categorías
Noticias recientes
De la serigrafía a la inyección de tinta, de la tecnología al arte con Jon Cone
Hablamos con Jon Cone, uno de los grandes innovadores en la impresión de bellas artes y fotografías, sobre la historia detrás de su revolucionario sistema de inyección de tinta monocromática Piezography.
Orientación normativa: deforestación y EUDR
¿Qué es el próximo Reglamento sobre Deforestación de la Unión Europea, cuándo entrará en vigor y cómo afectará a la industria de la impresión? La especialista en sostenibilidad Rachel England explica todo lo que necesita saber.
Evento FESPA Nederland TREND: el conocimiento y la inspiración crecen y mejoran
Club FESPA Online habló con Eduard Hoogendijk, director general de FESPA Nederland, sobre el creciente éxito del evento FESPA TREND de la semana pasada.
¿Cuál es el valor práctico de la IA para los impresores hoy en día?
La inteligencia artificial (IA) ha sido una de las tecnologías de las que más se ha hablado en los últimos años, y con razón. Pero, a medida que las expectativas empiezan a moderarse, los impresores empiezan a preguntarse: ¿cuál es el valor real y práctico de la IA hoy en día?