Cómo proteger sus activos de cifrado de ataques cibernéticos durante COVID

Cómo proteger sus activos de cifrado de ataques cibernéticos durante COVID - cyberattack radware 1024x568Los esfuerzos de los gobiernos y las autoridades designadas para promover la seguridad pública están conduciendo a la posible derogación de la privacidad de los datos personales. Al mismo tiempo, hay nuevas oportunidades de negocio para las empresas de tecnología de libro mayor distribuido (DLT) que emergen de la crisis.

Malware, phishing y robo de identidad

El troyano EventBot es el último malware que afecta a las cuentas y carteras financieras. Parece un archivo de descarga de aplicación de aspecto inocente, pero una vez instalado, tomará el control de las secuencias de datos del teléfono inteligente, las contraseñas de registro de teclas e incluso los mensajes SMS utilizados en la autenticación de dos factores.

El malware y el phishing están en aumento con la pandemia, ya que los piratas informáticos explotan la ansiedad del momento y la cantidad sin precedentes de personas que trabajan desde casa fuera de los protocolos normales de seguridad corporativa.

Al mismo tiempo, nuevos riesgos de seguridad de datos están surgiendo como consecuencias no deseadas del enorme esfuerzo para rastrear el virus y actuar en su propagación. Se están recopilando conjuntos de datos de salud a gran escala, con múltiples copias de datos confidenciales de salud, financieros y de telecomunicaciones creados en diferentes ubicaciones.

El historial de quién ha accedido a estos datos es deficiente. Las soluciones DLT sobre gobierno de datos, seguridad de datos y gestión de datos personales podrían ayudar. Por ejemplo, BurstIQ anunció Research Foundry para facilitar la colaboración segura en datos de salud.

El robo de identidad de la Inversionistas Es otro problema de ciberseguridad que se ha ido consolidando en los últimos meses. Los registros distribuidos ofrecen posibles soluciones a este problema, creando un sustrato confiable para la verificación, validación y autenticación de identidad.

Los elementos de los datos esenciales de un individuo pueden vincularse permanentemente y la cadena de bloques puede ofrecer facilidades para la autenticación y las transacciones relacionadas con esta identidad sin revelar los datos personales subyacentes.

5 consejos para proteger tus cuentas y billeteras digitales

Para proteger sus billeteras criptográficas y otras cuentas confidenciales, aquí hay algunos pasos que puede seguir:
1. Habilite la autenticación multifactor. Según Microsoft, el 99,9% de las cuentas comprometidas no activaron la autenticación multifactor.

  1. Use una contraseña diferente para cada cuenta individual que tenga. Muchas personas siempre reutilizan las mismas cinco contraseñas (a pesar de que el usuario comercial promedio tiene más de 190 inicios de sesión para rastrear).
  2. Use una buena higiene de contraseña: el año pasado, las contraseñas más comunes en el mundo incluyeron "12345" y "contraseña".
  3. Asegúrese de que su software antivirus esté actualizado, incluida la instalación de protección en su teléfono. Android está presente en el 98% de los ataques en un teléfono inteligente, principalmente en forma de malware descargado en el dispositivo.
  4. Practique una buena higiene de la computadora. Descargue solo aplicaciones de repositorios creíbles, como Android Marketplace, y verifique las fuentes antes de hacer clic en cualquier enlace que reciba en un correo electrónico, SMS o mensaje LinkedIN.