Mochis NoticiasEventosCiberseguridad para organizadores de eventos: cómo proteger sus eventos
Mochis NoticiasEventosCiberseguridad para organizadores de eventos: cómo proteger sus eventos
Eventos

Ciberseguridad para organizadores de eventos: cómo proteger sus eventos

Ciberseguridad para organizadores de eventos: cómo proteger sus eventos
Ciberseguridad para organizadores de eventos: cómo proteger sus eventos

En 2022, Estados Unidos vio 1.774 filtraciones de datos. Y aunque 1.774 puede no parecer fantástico, esas infracciones afectaron a aproximadamente 422.143.312 personas. La ciberseguridad para los organizadores de eventos es un tema recurrente en el podcast porque las amenazas cibernéticas son interminables y se vuelven más complejas.

En el episodio de hoy de Podcast de tecnología de eventosWill y Brandt abordan la ciberseguridad, liderados por lo último y polémica violación de datos en Ultimo pase y una pregunta del oyente. Ellysa C. preguntó: ¿Qué pasos le daría a un nuevo planificador de eventos para ayudar a protegerse contra las amenazas de seguridad cibernética para eventos virtuales? Sintonícese para conocer seis consejos para proteger su empresa y sus eventos contra las amenazas de ciberseguridad en 2023.

Protégete con un administrador de contraseñas

Brandt comienza la discusión de hoy compartiendo el primer consejo del día: «Lo primero que puede hacer para protegerse es tener un administrador de contraseñas».

Will está completamente de acuerdo. «Fácilmente. Mucha gente que no lo usa piensa que es difícil. No se dan cuenta que lo instalas, empieza a guardar contraseñas y se vuelve fácil. No sé qué haría sin la función que dice ‘generar una contraseña segura’ y luego la guarda automáticamente”.

«La principal forma de piratear a la gente es mediante la reutilización de contraseñas», afirma Brandt. La oficina del Fiscal General de Nueva York descubrió que los usuarios reutilizar contraseñas para mantenerse al día con tantas facturas en línea. Pero los piratas informáticos saben que es probable que una contraseña en un sitio funcione en otros, lo que hace que reutilizar contraseñas sea un comportamiento de alto riesgo. “Entonces, cuando la gente dice: ‘Mi Instagram fue pirateado’, es porque reutilicé esa contraseña en otro sitio. De lo que Will habla es de poder generar contraseñas aleatorias de forma automática. Y puedes alargarlos porque no tienes que recordarlos».

Brandt continúa: «Así es como [a platform] Si lo piratean, toman esa tabla y la comparan con todos los bancos, todas las tarjetas de crédito, Google, Microsoft, Apple, todas esas cosas. Quien tenga esas cuentas de LastPass las compara con diccionarios clave para ver qué cuentas se desbloquearán. Zoom, Cvent y todos esos grandes actores se han agregado a esa lista de sitios que prueban una vez que obtienen una lista de contraseñas”.

Will Curran agrega el uso compartido seguro de contraseñas como otra característica de seguridad que ofrecen los administradores de contraseñas. “Agregaré un consejo. Es posible que muchos nuevos administradores de eventos virtuales que trabajan con herramientas en línea hayan comprado solo un asiento que permite el acceso. Es posible que no tengas cuentas individuales para cada persona que trabaje en el evento. Un gran problema con esto es que incluso puedes establecer una contraseña segura, pero copiarla y pegarla para compartirla. Esto es igual de peligroso porque no sabes qué está haciendo esa persona con la contraseña. Una de mis características favoritas de los administradores de contraseñas es la capacidad de compartir contraseñas sin que la otra persona tenga acceso a ellas”.

Brandt comparte un ejemplo de lo inseguro y común que es compartir contraseñas en eventos. “Ni siquiera puedo contar la cantidad de veces que estuve en una mesa de registro, miré hacia abajo y vi el nombre de usuario y la contraseña en una nota adhesiva al lado de la computadora portátil. Puede utilizar administradores de contraseñas para otorgar acceso a la cuenta y, una vez que se complete el evento, revocar el acceso. La otra cosa es que suelen ofrecer cambios de contraseñas con un solo clic. Haces clic en ‘Cambiar contraseña’ e inmediatamente se inicia y genera una nueva contraseña».

Configurar la autenticación de dos factores

El siguiente paso de Will y Brandt es configurar la autenticación de dos factores en todo. Como dice Brandt, se trata de utilizar «algo que sabes» y «algo que tienes» para agregar una capa de protección a tus cuentas.

Como mínimo, Se recomienda configurar la autenticación de dos factores para los mensajes. «Pero esa no es la forma más segura de hacerlo», dice. “Habilite siempre la autenticación de dos factores. Vaya a la configuración de Zoom, Cvent o lo que esté usando y active la autenticación de dos factores. hay cosas similares autíaalmacenamiento basado en la nube de sus códigos de autenticación de dos factores, y Dashlane. Siempre cambias la comodidad por la seguridad, así que tenlo en cuenta. Cuanto más conveniente es algo, menos seguro es».

Brandt no recomienda guardar sus contraseñas en un navegador. “Todos los principales navegadores le ofrecerán guardar sus contraseñas. No lo recomiendo porque tienen todo si tu cuenta de Google es pirateada. ¿Por qué no simplemente ponerlo en una aplicación diferente? Google crea una aplicación de autenticación. Microsoft crea una aplicación de autenticación”.

«La otra cosa que quiero asegurarnos de enfatizar es que la notificación por escrito no es suficiente», continúa Brandt. “Si tienes la opción de una aplicación de contraseña de un solo uso, úsala. Los SMS no son lo más seguro. Una de las ventajas de tener que restablecer todas mis contraseñas en un administrador de contraseñas es que descubrí cuántos sitios han agregado autenticación de dos factores. Vale la pena volver a consultar sus cuentas bancarias, las principales plataformas de registro de cuentas financieras y sus cuentas de Zoom”.

«Una configuración sorprendente que puedes hacer, como planificador, es obligar a tus usuarios a tener autenticación de dos factores», añade Will. “Esto es menos común, pero lo noto en muchos grandes jugadores. Por ejemplo, HubSpot.”

Piense en sus integraciones

A continuación, Will sugiere que la gente vea la integración como un punto débil en la ciberseguridad para los organizadores de eventos. «Por ejemplo, si tiene un sistema de registro e integración con Google Sheets para exportar automáticamente, asegúrese de conocerlos y considere desactivarlos cuando no los necesite. Fíjate una tarea cuando cierres un evento para eliminar datos y desactivar las integraciones”.

Brandt también tiene un ejemplo del mundo real de esto. “A medida que Twitter implosionaba lentamente, claramente estaban despidiendo a muchos de sus ingenieros. Las cosas se han ido rompiendo a diestra y siniestra. Una de las cosas que se puede romper fácilmente es la integración. Como esas cosas no reciben mantenimiento, se vuelven menos seguras. Probablemente tenía 15 aplicaciones diferentes conectadas a Twitter. Presiono eliminar, eliminar, eliminar”.

Piense en la seguridad como una característica

Lo siguiente en los consejos de ciberseguridad de hoy para planificadores de eventos: trate la seguridad como cualquier otra característica de las herramientas en línea. No dude en preguntar al respecto, busque más información cuando las cosas no estén claras y mire más allá de las exageraciones del marketing.

«Cuando se trata de examinar sus herramientas iniciales, hable de la seguridad como característica», dice Will. “Muchas veces, si trabajas con herramientas de bajo presupuesto, esas son las que podrían estar intentando ahorrar uno o dos dólares y tener algunos problemas de seguridad. Tenga esta sencilla conversación con ellos. Te darás cuenta cuando estén entusiasmados con eso. Y si realmente te preocupa, traerán más personas para ayudarte a que estés cómodo. Así que considere las herramientas que está utilizando”.

«Y tenga cuidado con los rumores de marketing sobre ‘cifrado de grado militar'», añade Brandt. “Para mí, eso es una señal de alerta. ¿No tienes nada mejor que decir que ‘cifrado de grado militar’?

Considere el elemento humano

el Informe 2022 sobre investigaciones de violaciones de datos de Verizon encontró que el 82% de las infracciones estudiadas estaban relacionadas con el elemento humano, lo que significa que las personas eran el principal impulsor de las infracciones de seguridad. Will y Brandt se centran en el siguiente elemento humano.

«Muchas veces pensamos: ‘Tengo un administrador de contraseñas, tengo cifrado de grado militar’, pero la mayoría de estos ataques ocurren debido a errores del usuario», dice Will.

“La principal forma de piratear a la gente es reutilizar contraseñas, ¿verdad? «La ingeniería social es la segunda forma de hackear a la gente», afirma Brandt. De acuerdo a Universidad de Carnegie mellon, la ingeniería social es una táctica que tiene como objetivo manipular o engañar a las personas para que obtengan acceso a un sistema informático o roben información personal. “Así que ya no es como una fuerza bruta sobre la puerta de entrada; Son ataques a las puertas laterales. Se están volviendo mucho más sofisticados”.

Si te preguntas cómo abordar el elemento humano, Will tiene algunas respuestas. «La única forma de solucionar este tipo de cosas es a través del entrenamiento de concientización: la capacidad de saber que estas cosas están sucediendo, cómo identificarlas y cómo sentirse inseguro ante cualquier cosa que esté por venir».

«Hay muchas organizaciones que ofrecen formación en materia de seguridad», continúa Will. «Busca en Google la mejor formación en materia de concienciación sobre seguridad». No es tan caro. Lo que realmente me gusta es un servicio llamado Disturbio. Se conecta a sus cuentas de Google y Slack, sabe automáticamente cuándo ingresan nuevos empleados y usted lo configura para que se integren con los módulos de capacitación».

Riot también te permite simular ataques de phishing, lo que te ayuda a evaluar los puntos débiles de tu equipo. “Te indica qué herramienta estás utilizando y envía intentos de phishing falsos. Luego, Riot recibirá una notificación cada vez que alguien haga clic en él o incluso abra el correo electrónico, y podrás iniciar el entrenamiento en función de eso. Riot es gratuito para 10 usuarios. Así que regístrese, incluya a sus 10 usuarios más vulnerables, realice una prueba y luego inscríbalos en la capacitación de concientización. Riot fue increíble para nuestra organización y ya estábamos bastante seguros».

«Educación. Eso es todo. Y por eso seguimos volviendo a este tema cada año. Se trata de educación», concluyó Brandt.

Manténgase alerta: se necesita una aldea para proteger la aldea

Mientras Will cierra este episodio, tiene un último consejo para todos, ya sea en la industria de eventos o no. “Manténgase al tanto de todo esto y tenga en cuenta que, al igual que la tecnología, cambia constantemente. Manténgase al tanto de las tendencias en materia de seguridad. Considere suscribirse a un blog de tecnología. A menudo, estos blogs cubren cosas como cuando LastPass fue pirateado.

«Lo que me frustra cuando intento educar a mis amigos es que dicen cosas como: ‘¿A quién le importa quién me atrape? No tengo nada que esconder.’ No se dan cuenta de que los piratas informáticos pueden utilizar esa información para atacar a su familia. ¿No sería devastador descubrir que alguien ha vaciado por completo la cuenta bancaria de tu madre? ¿Qué pasa si realiza acciones inseguras que causan problemas a su empresa? Lo mejor que puedes hacer es mantenerte alerta. Así como estás atento a lo que sucede en tu vecindario, mantente atento a lo que sucede en el vecindario que es Internet».

Dinos qué piensas. ¿Qué consejos de ciberseguridad tienes para los organizadores de eventos? Envíanos tus preguntas. ¡Nos encanta saber de usted! Y tal vez tu pregunta aparezca en el próximo episodio de Podcast de tecnología de eventos.

Si está interesado en aprender más sobre la ciberseguridad en la industria de eventos, consulte algunas de nuestras otras publicaciones y episodios de los últimos años:

Source link

Hi, I’m Mitzi Glez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *