Mantente alerta ante el phishing igual que lo estás ante tus vacas

Introducción
Cuidado con los correos electrónicos sospechosos
El phishing es un tipo de ciberataque en el que los delincuentes intentan engañarte para obtener información confidencial, como contraseñas, números de tarjetas de crédito, datos o detalles personales. La mayoría de las veces, esto se hace a través del correo electrónico y la mensajería instantánea. El mensaje de phishing suele parecer legítimo, utilizando logotipos, lenguaje y formatos familiares. Esto hace que le resulte difícil a usted distinguirlo de un mensaje auténtico. Lely nunca le pedirá sus credenciales o una transacción financiera por correo electrónico.
Consejos
Consejos de oro contra el phishing
1. Si un correo electrónico parece sospechoso, probablemente sea falso:
Ten en cuenta que los socios y proveedores (importantes) nunca piden que se les envíe información sensible por correo electrónico. Tampoco te obligan a tomar medidas inmediatas. Evita la divulgación de datos críticos de tu explotación y poner en peligro tus operaciones diarias.
2. Comprueba si hay enlaces sospechosos:
Pasa el cursor por encima de los hipervínculos de los correos electrónicos para revelar la URL de destino real. Evite hacer clic en enlaces que parezcan sospechosos o que lleven a sitios web desconocidos. Esta sencilla acción puede ayudarle a evitar ser víctima de intentos de phishing. Por tanto, nunca hagas clic en enlaces desconocidos y no abras archivos adjuntos si no conoces al remitente.
3. Verifique las solicitudes de transacciones financieras:
Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifica la solicitud comprobando la fuente en un canal de comunicación alternativo, como por ejemplo contactos de proveedores de confianza o fuentes fiables.
4. Educa a tus empleados:
Si tus empleados utilizan tu entorno digital, como el software de gestión de explotaciones o el correo electrónico, comparte con ellos estos consejos. Esto les ayudará a reconocer e informar rápidamente de cualquier actividad sospechosa que encuentren. Haga hincapié en las posibles consecuencias del phishing, como la pérdida de datos de las vacas o el mal funcionamiento de los robots, ya que ambos pueden afectar significativamente al bienestar de las vacas y a la prosperidad de la explotación.
5. Utilice la autenticación multifactor:
Disponer de un dispositivo adicional para verificar tu nombre de usuario o contraseña hace que el phishing sea mucho más difícil. Puedes optar por hacerlo para tus cuentas más importantes y los sistemas de gestión de explotaciones.
Preguntas frecuentes
Phishing
Todos hacemos uso de activos digitales y utilizamos la conexión a Internet. Es posible que realices transacciones financieras en línea, como la compra de suministros, el pago de facturas o la gestión de tus cuentas bancarias. Esto nos facilita la vida, pero debemos ser conscientes de las ciberamenazas y de cómo responder a ellas. Los ataques de phishing podrían obtener información financiera que podría dar lugar a un acceso no autorizado a las cuentas y a pérdidas financieras.
Tú manejas a menudo información sensible, como datos de clientes y registros financieros. Los intentos de phishing dirigidos podrían comprometer la seguridad y confidencialidad de tu explotación. Tú no quieres que tu negocio se vea perturbado.
Los correos electrónicos de phishing pueden contener archivos adjuntos maliciosos. Al abrirlos, instalan malware, por ejemplo ransomware, en tu dispositivo. El ransomware puede cifrar archivos y exigir un pago para recuperar el control.
Los ataques de phishing suelen tener como objetivo robar las credenciales de inicio de sesión, incluidas las cuentas de correo electrónico, bancarias y de gestión de explotaciones. Las credenciales comprometidas pueden utilizarse para otros ataques, como el robo de identidad o el acceso no autorizado a sistemas sensibles de tu explotación.
Sí, las hay. Tenga en cuenta las siguientes formas de phishing:
El spear phishing se dirige a ti o a un empleado con mensajes personalizados adaptados a tus intereses o función. Estos mensajes suelen parecer muy creíbles, lo que aumenta la probabilidad de que caigas en la estafa.
Con el Smishing, phishing a través de SMS o, por ejemplo, Whatsapp, recibirás mensajes de texto fraudulentos para engañarte y que hagas clic en enlaces maliciosos, proporciones información personal o descargues malware en tu dispositivo. A menudo, estos mensajes afirman proceder de fuentes de confianza, como bancos o agencias gubernamentales. Sin embargo, nunca te pedirían que les dieras información de confianza fuera de sus propias plataformas.
El Clone Phishing está dirigido a tus proveedores. Consiste en crear una réplica de un correo electrónico o sitio web legítimos y enviarla, por ejemplo, a tus proveedores tras introducir pequeñas modificaciones, como cambiar enlaces o archivos adjuntos. El objetivo es engañarles para que crean que el mensaje lo has enviado tú y realicen la acción deseada.
Durante los ataques de vishing, tú recibes una llamada de alguien que se hace pasar por un representante bancario, un funcionario del gobierno o un técnico de soporte informático. A menudo utilizan tácticas para crear una sensación de urgencia o miedo, como afirmar que hay una brecha de seguridad o una acción legal pendiente a menos que se tomen medidas inmediatas. El objetivo es robar información confidencial como números de tarjetas de crédito, números de la seguridad social, credenciales de inicio de sesión, o manipular a las víctimas para que transfieran fondos o instalen malware en sus dispositivos.
La regla general es "cuando parece fraudulento, casi siempre lo es", denúncielo a través del botón de phishing de su plataforma de correo electrónico. Tenga cuidado con los correos electrónicos que solicitan información sensible o una acción inmediata. Evite hacer clic en enlaces desconocidos y absténgase de abrir archivos adjuntos de remitentes desconocidos. Esto ayuda a prevenir la divulgación de datos críticos de la explotación y protege tus operaciones diarias. La mayoría de las veces, puedes comprobar el correo electrónico detrás del remitente, pasando lentamente el ratón por encima. Y asegúrese de comprobar y leer cuidadosamente los enlaces a sitios web, antes de hacer clic en ellos.
Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifique la solicitud comprobando la fuente a través de canales de comunicación alternativos como Google o los datos de contacto de su propio proveedor. Lely nunca le pedirá sus credenciales o una transacción financiera por correo electrónico.
No todos los ganaderos tienen empleados. Sin embargo, si tú los tienes, educa a tus empleados para que reconozcan y denuncien rápidamente cualquier actividad sospechosa. Asegúrese de que entienden las consecuencias de hacer un solo clic en un correo electrónico de phishing. Como perder datos importantes (históricos) de las vacas, o tener de repente robots que no funcionan. Compartir las vulnerabilidades potenciales ya es un gran paso adelante.
Considera la posibilidad de utilizar la autenticación multifactor (MFA) para tus cuentas más importantes y los sistemas de gestión de explotaciones. MFA añade una capa extra de seguridad al requerir la verificación desde otro dispositivo, haciendo que los intentos de phishing sean mucho más difíciles de llevar a cabo. Te acostumbrarás a MFA con bastante rapidez.
La automatización de tu explotación significa que tienes mucha información valiosa. Correos electrónicos, facturas, contactos y formularios de pedido. La mejor forma de minimizar la pérdida de datos es hacer copias de seguridad periódicas (offline).
Si una brecha de phishing interrumpe la explotación de su granja, apague inmediatamente su hardware y póngase en contacto con su Lely Center para obtener ayuda.