Esté alerta contra el phishing de la misma manera tú alerta para las vacas tu

Introducción
Esté atento a los correos electrónicos sospechosos
El phishing es un tipo de ciberataque en el que los delincuentes intentan engañar a tú para que proporcionen información confidencial como contraseñas, números de tarjetas de crédito, datos o datos personales. En la mayoría de los casos, esto se hace a través del correo electrónico y la mensajería instantánea. El mensaje de phishing a menudo parece legítimo, utilizando logotipos, lenguaje y formatos familiares. Eso hace que sea difícil para tú distinguirlo de un mensaje genuino. Lely nunca tu pedirá tus credenciales o una transacción financiera por correo electrónico.
Consejos
Los consejos de oro contra el phishing
1. Si un correo electrónico parece sospechoso, probablemente sea falso:
Tenga en cuenta que los socios y proveedores (importantes) nunca solicitan que se envíe información confidencial por correo electrónico. Tampoco tú obligan a tomar medidas inmediatas. Evita la divulgación de datos críticos de explotación y pone en peligro tu operaciones diarias.
2. Comprueba si hay enlaces sospechosos:
Coloca el cursor sobre los hipervínculos de tu correo electrónico para revelar la URL de destino real. Evite hacer clic en enlaces que parezcan sospechosos o que conduzcan a sitios web desconocidos. Esta simple acción puede ayudar a evitar ser víctima de intentos de phishing. Por lo tanto, nunca haga clic en enlaces desconocidos y no abra archivos adjuntos si tú no conoces al remitente.
3. Verificar las solicitudes de transacciones financieras:
Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifique la solicitud verificando la fuente en un canal de comunicación alternativo, como contactos de proveedores confiables o fuentes confiables.
4. Educa a tu empleados:
Si tu empleados utilizan tu entorno digital, como el Farm Management Software o el correo electrónico, comparte estos consejos con ellos. Esto les ayudará a reconocer y denunciar rápidamente cualquier actividad sospechosa que encuentren. Haga hincapié en las posibles consecuencias del phishing, como la pérdida de datos de las vacas o el mal funcionamiento de los robots, que pueden afectar significativamente el bienestar de las vacas y la prosperidad de la explotación.
5. Utilice la autenticación multifactor:
Tener un dispositivo adicional para verificar tu nombre de usuario o contraseña hace que el phishing sea mucho más difícil. Puede optar por hacer esto para tu cuentas y sistemas de gestión de explotaciones más críticos.
Preguntas frecuentes
Phishing
Todos hacemos uso de activos digitales y usamos conexión a Internet. Puede realizar transacciones financieras en línea, como comprar suministros, pagar facturas o administrar tus cuentas bancarias. Nos hace la vida más fácil, sin embargo, debemos ser conscientes de las amenazas cibernéticas y cómo responder a ellas. Los ataques de phishing podrían obtener información financiera que podría conducir a un acceso no autorizado a las cuentas y pérdidas financieras.
A menudo maneja información confidencial, como datos de clientes y registros financieros. Los intentos de phishing dirigidos podrían comprometer la seguridad y confidencialidad de tu explotación. No quieres que tú negocio se vea afectado.
Los correos electrónicos de phishing pueden contener archivos adjuntos maliciosos. Cuando se abren, instalan malware, por ejemplo, ransomware, en tu dispositivo. El ransomware puede cifrar archivos y exigir un pago para recuperar el control.
Los ataques de phishing a menudo tienen como objetivo robar credenciales de inicio de sesión, incluidas cuentas de correo electrónico, bancarias y de gestión de explotaciones. Las credenciales comprometidas se pueden utilizar para otros ataques, como el robo de identidad o el acceso no autorizado a sistemas confidenciales de tu explotación.
Sí, los hay. Tenga en cuenta las siguientes formas de phishing:
El spear phishing se dirige a tú o a un empleado con mensajes personalizados adaptados a tu intereses o función. Estos mensajes a menudo parecen altamente creíbles, lo que aumenta la probabilidad de que tú caigas en la estafa.
Con Smishing, phishing a través de SMS o, por ejemplo, Whatsapp, tú recibirán mensajes de texto fraudulentos para engañar a tú para que haga clic en enlaces maliciosos, proporcione información personal o descargue malware en tu dispositivo. Estos mensajes a menudo afirman provenir de fuentes confiables, como bancos o agencias gubernamentales. Sin embargo, nunca tú pedirían que les des información confiable fuera de sus propias plataformas.
Clone Phishing está dirigido a tu proveedores. Implica crear una réplica de un correo electrónico o sitio web legítimo y enviarlo a, por ejemplo, tú proveedores después de realizar pequeñas modificaciones, como cambiar enlaces o archivos adjuntos. El objetivo es engañarlos para que crean que el mensaje es enviado por tú y tomar la acción deseada.
Durante los ataques de vishing, tú recibes una llamada de alguien que se hace pasar por un representante bancario, un funcionario del gobierno o un técnico de soporte de TI. A menudo utilizan tácticas para crear una sensación de urgencia o miedo, como afirmar que hay una violación de seguridad o acciones legales pendientes a menos que se tomen medidas inmediatas. El objetivo es robar información confidencial como números de tarjetas de crédito, números de seguro social, credenciales de inicio de sesión o manipular a las víctimas para que transfieran fondos o instalen malware en sus dispositivos.
La regla general es, "cuando se siente fraudulento, la mayoría de las veces lo es", repórtalo a través del botón de phishing en tu plataforma de correo electrónico. Tenga cuidado con los correos electrónicos que solicitan información confidencial o una acción inmediata. Evite hacer clic en enlaces desconocidos y absténgase de abrir archivos adjuntos de remitentes desconocidos. Esto ayuda a evitar la divulgación de datos explotación críticos y protege tu operaciones diarias. La mayoría de las veces, tú puede verificar el correo electrónico detrás del remitente, moviendo tu mouse sobre él lentamente. Y asegúrese de revisar y leer cuidadosamente los enlaces a los sitios web antes de hacer clic en ellos.
Antes de realizar cualquier transacción financiera o compartir datos bancarios, verifique la solicitud verificando la fuente a través de canales de comunicación alternativos como Google o los datos de contacto de tu propio proveedor. Lely nunca tu pedirá tus credenciales o una transacción financiera por correo electrónico.
No todos los agricultores tienen empleados. Sin embargo, cuando tú lo hagas, educa a tu empleados sobre cómo reconocer y reportar actividades sospechosas de inmediato. Asegúrese de que comprendan las consecuencias de un solo clic en un correo electrónico de phishing. Como perder datos importantes (históricos) de las vacas, o de repente tener robots que no funcionan. Compartir las vulnerabilidades potenciales ya es un gran paso adelante.
Considere la posibilidad de utilizar la autenticación multifactor (MFA) para tu cuentas y sistemas de gestión de explotaciones más críticos. MFA agrega una capa adicional de seguridad al requerir la verificación de otro dispositivo, lo que hace que los intentos de phishing sean mucho más difíciles de tener éxito. Te acostumbrarás a MFA con bastante rapidez.
Su automatización de explotación significa que tú tienes mucha información valiosa. Correos electrónicos, facturas, contactos y formularios de pedido. La mejor manera de minimizar la pérdida de datos es hacer copias de seguridad periódicas (fuera de línea).
Si una violación de phishing interrumpe las operaciones de tu granjas, apague tu hardware de inmediato y comuníquese con tu Lely Center para obtener ayuda.