El visual hacking, tan peligroso como fácil de implementar
7 de Agosto de 2015 - Destacados
Con el fin de demostrar lo sencillo que puede resultar robar información sensible de las empresas a través del «visual hacking», 3M ha colaborado con el Ponemon Institute para realizar una experiencia en la que un «white hat hacker», que busca fallos en procesos y sistemas para comunicarlo posteriormente, se hace pasar por un trabajador temporal en ocho empresas americanas y obtiene información confidencial en pocos minutos .
Las conclusiones de la iniciativa de 3M y el Instituto Ponemon apuntan a que en el 88% de los casos fue posible obtener información sensible y confidencial simplemente mirando las pantallas del ordenador de colaboradores y empleados, aprovechando la información que gestionan. Y muchas veces en menos de 15 minutos.
Según el informe, el trabajo cotidiano con ordenadores y otros dispositivos es un riesgo potencial por el simple hecho de que alguien mire nuestra pantalla puede ser una amenaza para las empresas.
Hoy es muy sencillo encontrar información confidencial en los entornos de trabajo que, además son cada vez más abiertos. En este sentido, el estudio pone de manifiesto que en el 70% de los casos nadie pudo detectar a un falso trabajador temporal, incluso cuando sacaba una fotografía a la pantalla de un ordenador. Este «white hat hacker» también logró información sensible en colaboradores y personal de secretaría de directivos o departamentos, como listas de contactos, información de clientes, datos financieros y de login de los empleados.
Es muy sencillo encontrar información confidencial en unos entornos de trabajo que son cada vez más abiertos. En el 70% de los casos nadie detecta a un falso trabajador temporal sacando una fotografía a la pantalla de un ordenador
Teniendo en cuenta estas conclusiones, 3M establece cuatro sencillos y eficaces prácticas para protegernos del «visual hacking»:
-Usar el modo “bloqueo de pantalla” cuando se aparten del ordenador
-Aplicar un filtro de privacidad, como el 3M Privacy Filter, para proteger la pantalla de miradas indiscretas
-Retirar inmediatamente de la impresora o de la fotocopiadora los documentos enviados a imprimir o fotocopiados. Y no olvidarse de los originales
-Proteger documentos que puedan ser utilizados para phishing, incluyendo listas de contactos de colaboradores y clientes.
Fuente: Techweek