5 formas de mejorar la ciberseguridad
El ransomware y otros ataques de seguridad cibernética pueden poner las atracciones en riesgo de pérdidas financieras graves, cierres operativos y amenazas de seguridad. “¿Podría una montaña rusa ser el objetivo de un ciberataque? La respuesta corta es 'sí', junto con otros juegos de parques temáticos, diversiones públicas y atracciones”, afirmó Stephen Berry, director ejecutivo de DDE Technology, un proveedor de soluciones de ciberseguridad y tecnología avanzada, en un informe de 2021. artículo en el sitio web de la empresa.
Peor aún, los ataques de ciberseguridad van en aumento. De acuerdo con la Informe de amenazas cibernéticas de SonicWall de 2022, “[los ataques] de ransomware aumentaron un 105 % sin precedentes en 2021, y el crecimiento explosivo de estrategias, como la extorsión doble e incluso triple, aseguró que estos ataques tuvieran más éxito que nunca”.
Si bien operar en un entorno en línea es esencial para las empresas de hoy, las atracciones pueden mejorar su seguridad cibernética y reducir sus riesgos siguiendo cinco pasos simples.

(Crédito de la foto: Tecnología DDE)
No. 1: educar al personal sobre los correos electrónicos de phishing
Los correos electrónicos de phishing son mensajes electrónicos falsos enviados por estafadores para obtener información personal. “Un correo electrónico de phishing a menudo intentará disfrazarse como un mensaje legítimo de un banco, un servicio en línea u otra empresa”, explica un blog en usecure.io, una empresa de ciberseguridad. “Luego incluirá un enlace a un sitio de phishing falso, un sitio que se parece a la empresa legítima que está imitando, donde le pedirá su nombre de usuario, contraseña, detalles de la tarjeta de crédito u otra información personal. Una vez que ingrese esta información, por supuesto, estará en manos del ciberdelincuente”.
Ese delincuente puede usar estos datos para muchos propósitos, incluido el posible acceso a las redes de una empresa, en caso de que la víctima haya filtrado sus credenciales de empleado.
A veces, el correo electrónico de phishing proviene de una dirección de correo electrónico que pertenece a alguien que el destinatario conoce. Esto se debe a que el hacker está utilizando la lista de contactos de correo electrónico de la víctima para engañar a sus colegas, familiares y amigos para que hagan clic en un enlace de phishing con una línea de asunto que crea una falsa sensación de urgencia, como "Se requiere cambio de contraseña de inmediato", o algo más inocuo. como "Factura faltante" o "Ver mis fotos de vacaciones"
Para frustrar el phishing, el personal debe aprender a tratar cada correo electrónico potencialmente sospechoso como un posible ataque de phishing y no hacer clic en ningún enlace a menos que haya verificado que el remitente es genuino y seguro.
No. 2: Use la autenticación de dos factores para los inicios de sesión
Para mayor seguridad de inicio de sesión, un sitio web puede enviar un código al teléfono de un usuario después de ingresar un nombre de usuario y una contraseña que luego deben ingresarse para verificar la identidad. Este es un ejemplo de autenticación de dos factores (2FA) en acción.
Con este enfoque, 2FA derrota a los piratas informáticos que utilizan nombres de usuario y contraseñas robados, protegiendo a los propietarios de cuentas de los ataques. Cuando los piratas informáticos intentan iniciar sesión en sitios corporativos, el sistema 2FA les solicita el código enviado al teléfono inteligente del usuario real para poder ingresar. A menos que tengan ese teléfono inteligente (lo cual es poco probable), no obtendrán el código y el sistema no los dejará entrar.

No. 3: Copia de seguridad de bases de datos
Aquí hay una manera fácil de frustrar los ataques de ransomware: haga una copia de seguridad de las bases de datos completas en una ubicación externa. El objetivo de un ataque de ransomware es cifrar la base de datos o el sistema informático de la víctima y cobrarles dinero para desbloquearlo (lo que puede no suceder incluso si se paga el rescate). Si la base de datos y los archivos se respaldan en otro lugar, el objetivo puede permanecer en el negocio sin pagar el rescate y luego cargar la base de datos de respaldo limpia en una nueva máquina para reanudar el negocio. Un plan de copia de seguridad adecuado incluye copias de seguridad incrementales diarias, así como copias de seguridad semanales del sistema. El medio debe rotarse cada dos semanas.
No. 4: Pasar a un sistema de seguridad Zero Trust
Para proporcionar seguridad adicional a una red, establezca un sistema de seguridad de confianza cero. En un sistema de seguridad de tecnología de la información (TI) convencional, los usuarios ingresan su nombre de usuario y contraseña para obtener acceso completo a toda la red, lo cual es una gran ayuda para los piratas informáticos. En un entorno de confianza cero, el sistema desafía a los usuarios en cada paso del camino para probar su identidad y restringe el acceso a datos confidenciales. Esto hace que sea mucho más difícil para los piratas informáticos penetrar en una red completa.
N° 5: Plan de Ciberataques
Los ataques cibernéticos ocurren, por lo que las empresas de atracciones deben prepararse para ellos. La copia de seguridad de las bases de datos es solo un paso del proceso. Se debe implementar un plan completo y bien pensado con capacitación, para que el personal sepa qué hacer (y qué no hacer) cuando ocurre un ataque cibernético. El plan también debe implementarse regularmente para garantizar que funcione y que el personal sepa cómo usarlo, al igual que un simulacro de bote salvavidas en un crucero.

Lo más importante es...
“Al final del día, la seguridad cibernética se trata de personas que buscan dañar sus operaciones y su propia gente (empleados), quienes pueden no tener la capacitación, las habilidades y la conciencia necesarias para detectar y contrarrestar ataques dañinos”, dijo DDE Technology. Berry le dice a Funworld. “Una cultura de concientización y capacitación en seguridad cibernética es fundamental para los operadores, particularmente cuando los riesgos se extienden a la seguridad y la reputación de las personas, como ocurre en la industria de los parques temáticos”.