Cómo proteger a los ejecutivos clave de la industria de los videojuegos contra ciberataques

Cualquier organización puede ser vulnerable a un ciberataque. Sin embargo, algunas han demostrado ser más susceptibles, especialmente en el último año, a medida que la pandemia de coronavirus ha afectado gravemente los entornos laborales tradicionales. Un informe publicado el martes por el proveedor de ciberseguridad BlackCloak describe cómo los ciberdelincuentes han estado atacando a la industria de los videojuegos y a ejecutivos clave.

Según el Informe de Investigación de Violación de Datos de Verizon 2020, BlackCloak señaló que los ejecutivos de nivel C tenían 12 veces más probabilidades de ser objeto de ciberataques que otros empleados. Además, el 71% de los ataques contra estos ejecutivos tenían motivaciones financieras, ya que los ciberdelincuentes buscaban obtener dinero vendiendo datos confidenciales y propiedad intelectual o desplegando ransomware.

Índice de Contenido
  1. Ataques Recientes
  2. Recomendaciones

Ataques Recientes

En el último año, varias incidentes han afectado a empresas de videojuegos.

  • En abril de 2020, un hacker anónimo filtró los nombres de usuario y contraseñas de alrededor de 23 millones de jugadores en línea del juego infantil Webkinz World, fabricado por la compañía canadiense de juguetes Ganz. El hacker aparentemente accedió a la base de datos del juego utilizando una falla de inyección SQL encontrada en uno de los formularios web del sitio.
  • En junio de 2020, Nintendo reveló que 300,000 cuentas de clientes habían sido comprometidas en un ciberataque. En este incidente, los atacantes accedieron a las cuentas de Nintendo Network ID de los jugadores que usaban las mismas contraseñas en sus cuentas de Nintendo y Nintendo Network. Como resultado, los atacantes pudieron comprar artículos en la tienda My Nintendo o en la Nintendo eShop utilizando fondos virtuales o dinero de una cuenta de PayPal vinculada.
  • En febrero de 2021, los ciberdelincuentes lanzaron un ataque de ransomware contra la compañía de videojuegos polaca CD Projekt. Los atacantes presumieron de haber obtenido el código fuente de los videojuegos Cyberpunk 2077, Witcher 3, Gwent y una versión no lanzada de Witcher 3. Después de que CD Projekt se negara a pagar el rescate, los hackers subastaron el código fuente y otros datos confidenciales con un precio inicial reportado de $1 millón y un precio de "comprarlo ahora" de $7 millones.

Mirando a 15 de las 20 principales compañías de videojuegos del mundo, BlackCloak también encontró que los ejecutivos de nivel C eran los más atacados en los ataques ocurridos en el último año. La firma señaló algunas razones para explicar esta tendencia.

Las empresas de videojuegos están en la mira en parte porque no necesitan cumplir con los mismos requisitos de seguridad y exigencias regulatorias que otras empresas que deben proteger los datos de sus clientes. Por ejemplo, una startup de videojuegos puede no darle tanta importancia a la seguridad como lo haría un hospital o un banco.

Los propios jugadores de videojuegos a menudo reutilizan la misma contraseña en diferentes sitios. Un hacker que obtiene las credenciales de inicio de sesión de un usuario puede luego lanzar ataques contra las empresas de videojuegos. Además, a muchos jugadores les gusta hackear los juegos a los que juegan para ganar ventaja sobre sus compañeros jugadores. Emocionados por la emoción de hackear, algunos de estos jugadores pueden dar el siguiente paso e intentar hackear la red de la empresa.

BlackCloak también descubrió varias debilidades en las credenciales utilizadas por los ejecutivos de nivel C en empresas de videojuegos. Las contraseñas de un 83% de los ejecutivos analizados se encontraban en texto claro en la Dark Web. De estas, un 68% de las contraseñas estaban asociadas con la dirección de correo electrónico personal del ejecutivo. Además, un 34% de los ejecutivos reutilizaban la misma contraseña o una modificación leve de la contraseña en varias cuentas.

Recomendaciones

Para proteger a su organización y ejecutivos de ataques dirigidos, BlackCloak recomienda a las organizaciones extender la seguridad a los dispositivos y cuentas personales. Las herramientas de seguridad empresarial como VPN, protección de punto final, firewalls y software antivirus pueden proteger los activos corporativos. Pero las organizaciones necesitan extender la seguridad a las redes domésticas, a los dispositivos utilizados por los miembros de la familia en su red de Wi-Fi doméstica y a los lugares utilizados por la familia, incluyendo segundas viviendas.

Por supuesto, intentar proteger cada teléfono inteligente, cuenta personal, jugador de videojuegos y dispositivo electrónico en el hogar de un ejecutivo es lo suficientemente difícil en circunstancias normales. A medida que la pandemia ha fusionado las vidas personales y profesionales de los ejecutivos, aplicar las prácticas de seguridad habituales sin infringir en la necesidad de privacidad de un ejecutivo es aún más desafiante.

Por esos motivos, proteger a sus ejecutivos de nivel C requiere pensar fuera de lo común. Una forma de resolver esta situación es a través de un programa de protección digital ejecutiva, según BlackCloak. Este tipo de solución protege a los ejecutivos utilizando las últimas prácticas de seguridad de manera no intrusiva que respeta su privacidad. Además, un servicio de seguridad de estilo concierge puede ejecutar pruebas de penetración, escanear redes domésticas y ofrecer monitoreo de seguridad de teléfonos inteligentes y otros dispositivos para proteger contra ataques dirigidos a los ejecutivos de alto nivel.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo proteger a los ejecutivos clave de la industria de los videojuegos contra ciberataques , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.