Cuidado con los fabricantes. ¡Sus sitios web están bajo ataque!

Publicado: 2022-04-27

cyber-security-manufacturing-industry.jpg

Las empresas manufactureras se han convertido cada vez más en el objetivo de los ciberdelincuentes. Solo mire la historia de esta semana en el Milwaukee Journal-Sentinel: los fabricantes de los EE. UU. están siendo atacados porque, en resumen, son objetivos relativamente fáciles. Aunque sus negocios se basan en productos muy rentables y costosos, sus sitios web a menudo son débiles y la seguridad del sitio web casi nunca es un enfoque central de sus planes de marketing.

Con más informes de violaciones importantes de datos (por ejemplo, piratas informáticos que acceden a secretos comerciales) cada semana, los fabricantes no deberían esperar más para actualizar plataformas más seguras o implementar prácticas más seguras dentro de su empresa. Como explica el artículo de Journal-Sentinel, las amenazas llegan por correo electrónico, memoria USB y una variedad de otras tácticas criminales. Por lo tanto, existe una gran necesidad de que los fabricantes adopten un enfoque holístico para su marketing en línea, tecnología de marketing y seguridad web.

¿Qué tipos de ataques son más comunes para los fabricantes?

Si bien es de esperar que una violación de datos de alto nivel sea más común para robar información confidencial, incluso los fabricantes son atacados a través de algunos de los medios más antiguos del libro.

1. Esquemas de compromiso de correo electrónico comercial (BEC)

Según Trend Micro, hay tres versiones de esquemas BEC, todos los cuales implican la solicitud de dinero haciéndose pasar por un ejecutivo de la empresa o pirateando la cuenta de correo electrónico de un empleado. ¿Por qué son tan efectivos? Bueno, en lugar de enviarse como correos electrónicos masivos, los esquemas BEC están dirigidos a un empleado específico. Esto evita que los correos electrónicos se comercialicen como correo no deseado, lo que aumenta la probabilidad de que se abra o haga clic.

2. Phishing selectivo

La suplantación de identidad (spear phishing) consiste en enviar un correo electrónico de aspecto auténtico a los empleados a gran escala. Este correo electrónico masivo involucra a un ciberdelincuente que se hace pasar por un miembro de la empresa, que necesita verificación de información confidencial, como contraseñas. Una vez que reciben la(s) contraseña(s), los piratas informáticos generalmente presionan ciertas cuentas para obtener acceso a información privada y prácticas comerciales, una gran amenaza para los fabricantes que dependen de sus métodos privados (por ejemplo, secretos comerciales).

3. Instalación de ransomware

Similar a los dos ataques anteriores, solo se necesita un solo clic en un enlace de correo electrónico o archivo adjunto para que el ransomware comience a cifrar miles de archivos en su computadora o almacenamiento de red. Muchas veces, la única forma de recibir acceso a estos datos nuevamente es pagando el rescate, a menudo solo pagable. Incluso si este rescate se paga de inmediato, no hay garantía de que se restaurarán todos los archivos, lo que puede tener un costo aún mayor para los fabricantes con rutas de trabajo clave, procesos y otra información crucial.

¿Cómo evitar estos ataques?

1. Pruebas de penetración de red

Esta medida implica que una empresa de seguridad realice un ataque a su red. No es raro que los datos específicos se obtengan en cuestión de horas, lo que abre los ojos de la empresa objetivo a las fugas en su plataforma de seguridad de red y sitio web. Según Sikich, una firma de servicios profesionales, solo el 33 por ciento de los fabricantes realizan pruebas de penetración anuales en su red. Con los ciberdelincuentes cada vez más sofisticados, es crucial que una empresa de seguridad con experiencia en las últimas medidas de piratería realice al menos una prueba por año.

2. Educar a los empleados desde cero

Por otro lado, dado que muchos piratas informáticos utilizan actualmente medios simples (p. ej., phishing) para atacar a las víctimas, todos los empleados que atienden a los clientes deben recibir capacitación sobre cómo identificar actividades fraudulentas de manera temprana. Ahora hay una gran cantidad de tutoriales en línea sobre cómo detectar comportamientos sospechosos, pero la verdadera capacitación comienza con la aceptación del liderazgo. Con la educación adecuada de la gerencia y un proceso para identificar ataques antes de que ocurran, los empleados estarán preparados para ataques comunes.

3. Tenga un servidor de respaldo en su lugar

Si bien esta necesidad no evitará un ataque en primer lugar, puede aliviar las repercusiones de ser pirateado. Por ejemplo, si un empleado de la empresa es víctima de un esquema BEC en el que se instala ransomware, un servidor de respaldo podría permitirle recuperar archivos sin tener que pagar el rescate. Puede borrar los dispositivos infectados y restaurar archivos desde la copia de seguridad, asegurándose de que algunos archivos no se pierdan para siempre.

Las plataformas de sitios web seguros son una necesidad

Si bien la mayoría de los ataques mencionados anteriormente ocurren a través del correo electrónico, la plataforma de su sitio web también determinará la seguridad de la información personal y confidencial de clientes y clientes potenciales. En estos días, el correo electrónico y el sitio web convergen en varios escenarios de marketing, por lo que es cada vez más importante integrar los factores de seguridad en sus decisiones de tecnología de marketing.

Como mencionamos en nuestro artículo reciente sobre SSL, la información proporcionada por los contactos a través de formularios en línea está en peligro sin las medidas de seguridad en línea adecuadas. Asegúrese de que su software de automatización de marketing proporcione servicios SSL para cifrar todos los datos enviados entre el servidor web y el navegador.

Si bien muchas plataformas de software de automatización de marketing, como HubSpot, tienen tecnología de integración de sitios web integrada en el producto, hay menos incentivos para buscar estos servicios si no ofrecen medidas de seguridad del sitio web, como SSL, a bajo costo o sin costo alguno.

Priorice la seguridad al optar por soluciones web alojadas premium

Mientras que los fabricantes de la última década se las arreglaron con sitios web simples en Wordpress o Joomla, el futuro del marketing seguro está en las soluciones alojadas de primera calidad, especialmente aquellos servicios que administran su correo electrónico, sitio web y base de datos de contactos en uno. Generalmente clasificadas como plataformas de automatización de marketing, algunas opciones muy importantes incluyen HubSpot, Pardot y Marketo.

Si bien una solución premium cuesta más, la garantía de seguridad también está incluida, y especialmente para los fabricantes, eso se está convirtiendo en una parte muy importante del rompecabezas. Atrás quedaron los días de hacer que su sobrino hiciera de su empresa un sitio web rápido. Si se toma en serio el marketing en línea y la seguridad general, su decisión debe tener en cuenta factores como SSL, correo electrónico seguro y seguridad general de automatización de marketing.

marketing entrante una guía para fabricación industrial