1 2 3 4 5 6

Hackeo visual es exitoso 91% de la veces

Info Security 10-Ago-2016

Un experimento de 3M ha encontrado que la mayoría de las empresas alrededor del mundo no están preparadas para detectar hackeo visual en entornos de oficina o para proteger información valiosa. 

 

Para probar la eficacia de las técnicas del hackeo visual, 3M envió a un hacker de sombrero blanco que se hizo pasar por un empleado temporal. A la persona se le asignó un distintivo de seguridad visible y se envió a 46 empresas para llevar a cabo tres tareas:

 

1) Caminar a través de la oficina para explorar información visible en los escritorios, monitores y otros lugares indiscretos como impresoras, fotocopiadoras.

2) Tomar una pila de documentos marcados como confidenciales de un escritorio y colocarlos en un maletín.

3) Utilizar un celular para tomar fotos de información confidencial que aparece en el monitor de la computadora.

 

Las tres pruebas se completaron a la vista de otros empleados en cada una de las empresas. En 91% de los casos, el hackeo visual fue exitoso: capturaron 613 piezas de contenido, incluyendo credenciales de acceso, información financiera y documentos privilegiados y confidenciales. En total 27% de los datos capturados fueron de información confidencial.

 

Esto ocurre rápidamente, en 49% de los ensayos tomó menos de 15 minutos completar el primer hackeo visual.

 

La creación de políticas y protocolos de privacidad visuales es importante en la construcción de conciencia entre los empleados”, concluyó el informe. “Las empresas deben educar y capacitar a sus empleados para manejar correctamente la información de la empresa. Una política para tener el escritorio limpio, utilizar filtros de privacidad para proteger información sensible en las pantallas, establecer procedimientos que permitan a los empleados reportar comportamiento sospechoso; son prácticas para reducir el hackeo visual. Las organizaciones deben realizar regularmente auditorías de privacidad visual para ayudar a identificar y enfrentar las vulnerabilidades.”

Fuente: Info Security GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT