Arrastramiento

Los ciberataques se dirigen a las familias de los nuevos ricos

Según el Wall Street Journal, el “Ha comenzado la mayor transferencia de riqueza en la historia moderna”. Para 2042, se estima que los Baby Boomers y GenXers transferirán más de $70 billones en ahorros, de los cuales aproximadamente el 86% se destinará a los herederos (Asociados Cerulli).

Además, a pesar de las presiones inflacionarias actuales y el impacto económico negativo residual de Covid-19, La riqueza de los hogares estadounidenses saltó a un récord de 136,9 billones de dólaressegún un estudio de la Reserva Federal de 2021.

Este estudio se reafirmó en enero de 2022, cuando el Informe sobre la riqueza global del Instituto de Investigación Credit Suisse reveló un aumento del 24% en el número de personas muy ricas y que el número total de millonarios en los Estados Unidos había llegado a casi 22 millones.

Desafortunadamente, la nueva riqueza no está exenta de importantes consecuencias no deseadas: riesgos significativos para la ciberseguridad personal y la privacidad en línea.

No puedes ocultar tu riqueza a los ciberdelincuentes

Más del 25 % de las familias, oficinas familiares y empresas familiares con un patrimonio neto ultraalto, aquellas con una riqueza promedio de $ 1.1 mil millones (R17.5 mil millones), han sido objetivo de un ataque cibernético.según un estudio de Campden Research.

Esto se debe en parte a que no es difícil para un ciberdelincuente saber quién es rico o quién acaba de hacerse rico.

Según un artículo del Financial Times, “los ciberdelincuentes exploran los sitios web de gestión de patrimonio y las redes sociales para apuntar a los superricos y engañarlos para que se separen de cientos de millones.

Además, los corredores de datos en línea también crean listas de personas que recientemente vendieron pequeñas y medianas empresas para obtener ganancias. Cualquiera, incluidos los ciberdelincuentes, puede comprar estas listas legalmente. También pueden verse comprometidos y obtenerse a través de un ciberataque.

Si bien los administradores de patrimonio, las redes sociales y los corredores de datos en línea son algunas de las formas más comunes que usan los ciberdelincuentes para identificar a las personas ricas, ciertamente no son las únicas formas de hacerlo. Los perfiles editoriales, la información privada en la web oscura, las actividades filantrópicas y las donaciones políticas también son indicadores comunes de la riqueza de los ciberdelincuentes.

Protege tu patrimonio, tu familia y tu patrimonio

un estudio de Accenture descubrió que El 77% de las personas con un alto patrimonio neto temen más ser pirateados que ver que sus inversiones pierden valor.. Los temores de ataques cibernéticos, fraudes y robos de identidad son aún más evidentes para las personas y familias que se han enriquecido recientemente.

Afortunadamente, hay algunas cosas que las personas ricas recién creadas pueden hacer para reducir el riesgo y proteger las finanzas y los activos que ellos y sus familias han trabajado tan duro para construir. Éstos incluyen:

  • Eliminación del corredor de datos en línea – La información personal está fácilmente disponible en cientos, si no miles, de sitios web de intermediarios de datos. Los ciberdelincuentes pueden comprar estos registros o violar estos sitios para recopilar la información que necesitan para lanzar un ciberataque. Afortunadamente, cualquier persona puede optar por no participar en ningún corredor de datos con una solicitud formal para eliminar su información. Aunque es una tarea tediosa, puedes empezar con esto lista de intermediarios de datos. Un blog anterior de BlackCloak explica cómo la información en los sitios web de los corredores de datos puede usarse en su contra.
  • Crear un fideicomiso privado Además de la flexibilidad y los beneficios fiscales, colocar sus activos en un fideicomiso privado puede agregar una capa adicional de seguridad y privacidad tanto a sus finanzas como a sus activos de ingresos. Por ejemplo, los fideicomisos en vida revocables se pueden formar bajo un nombre genéricoayudándole a proteger la privacidad de su identidad, finanzas y activos de aquellos que buscan comprometerlos.
  • Priorizar la seguridad del correo electrónico No se puede enfatizar lo suficiente: mantenga su correo electrónico seguro. Si los piratas informáticos obtienen acceso no autorizado a su buzón de correo, pueden averiguar mucho sobre usted y sus cuentas privadas, robar su identidad y lanzar ataques de ingeniería social. A Informe de Verizon afirma que más del 90% de los ciberataques se producen a través del correo electrónico. Además de establecer los controles de seguridad más estrictos permitidos por su cliente de correo electrónico, asegúrese de usar una contraseña segura y única, activación de autenticación de dos factores (2FA), y si está disponible, usando complementos de cifrado de correo electrónico.
  • Recuerde la seguridad del dispositivoInstalar un software antivirus convencional en todas las computadoras de escritorio y móviles es un buen comienzo, pero solo protegerá sus dispositivos aproximadamente el 50 % del tiempo. Los piratas informáticos y los ciberdelincuentes siempre intentan eludir la configuración de seguridad del software actual, y el antivirus no es una excepción. Busque soluciones para el consumidor que ofrezcan algunos de los beneficios inherentes de detección y respuesta de punto final (EDR) para detectar y responder a actividades maliciosas.
  • Instale la seguridad del hogar digital – los el hogar promedio ahora tiene 50 dispositivos conectados, cada uno de los cuales es un vector de ciberataque. es por eso las redes domésticas tienen un mayor riesgo de ataques de fuerza bruta y de intermediarios; escuchas y hackeos de comunicaciones, así como la inyección de DDoS y código malicioso. Para reducir el riesgo, ajuste la configuración de seguridad de su ISP e implemente tecnología de prevención de intrusiones en la red para garantizar un tráfico en línea válido dentro y fuera de su hogar.
  • Protege a tu familia – Para los ricos, el cabeza de familia no es el único objetivo. Los atacantes tomarán el camino de menor resistencia al intentar infiltrarse en las cuentas que pertenecen a sus hijos o cónyuge, quienes a menudo están menos protegidos y menos conscientes de la ciberseguridad. Una vez que han violado a esos miembros de la familia, los atacantes pueden moverse lateralmente a través de la infraestructura digital de aquellos con todo el acceso. Para reducir este riesgo, debe asegurarse de que todas las protecciones de ciberseguridad y privacidad descritas en los puntos anteriores se brinden a cada miembro de la familia, incluso si no viven en el mismo hogar.

Protección digital para personas y familias de alto poder adquisitivo

El panorama digital está plagado de trampas para aquellos que recientemente han alcanzado la riqueza o el estatus; debe tomarse en serio la privacidad y la ciberseguridad para evitar convertirse en una estadística. Sin embargo, si no es un experto en ciberseguridad, puede ser difícil seguir o conocer todas las precauciones y salvaguardas necesarias para mantener a raya a los piratas informáticos y los ciberdelincuentes.

BlackCloak se especializa en ciberseguridad y protección de la privacidad en línea para personas adineradas y de alto perfil. Nuestra plataforma de privacidad y seguridad cibernética Concierge incluye monitoreo de amenazas las 24 horas, los 7 días de la semana, respuesta a incidentes y atención personalizada al cliente para prevenir, detectar y responder a ataques cibernéticos, fraudes, robos de identidad y otras amenazas digitales modernas.

Aprender más sobre BlackCloak para individuos y familias y Descargar 5 razones por las que las personas exitosas como tú eligen BlackCloak.

La publicación Cyberattacks Target Families of Newfound Wealth apareció por primera vez en BlackCloak | Proteja su vida digital™.

*** Este es un blog sindicado de Security Bloggers Network de BlackCloak | Protect Your Digital Life™ escrito por Evan. Lea la publicación original en: https://blackcloak.io/cyberattacks-target-families-of-newfound-wealth/

About the author

godeepersportfishing

Leave a Comment