Los 3 ciberataques más comunes que sufren las empresas

Ciberseguridad Empresas

Los delitos informáticos han aumentado vertigionosamente en los últimos años con la digitalización de los empresas y la cada vez más habitual gestión electrónica de todo lo referente a la administración económica de las empresas.

Es más fácil ahora mismo caer en un robo o ciberataque para muchas empresas que no protegen adecuadamente sus sistemas, o no tienen protocolos de seguridad, o no imparten una buena formación a sus empleados que el hecho de sufrir un robo con violencia en uno de sus establecimientos o en la sede de sus empresas.

Y es que los robos a distancia salen rentables a los ladrones; Se han dado cuenta del gigantesco mercado mundial y lo fácil que les resulta replicar las mismas técnicas de asalto en muchos destinos, por lo que prueban y prueban hasta que sus víctimas caen en la trampa, además son dificilmente perseguibles y se exponen mucho menos. De ahí, que existan complejos entramados delictivos pero también lobos solitarios actuando por su cuenta. Y te preguntarás ¿Qué hacer en caso de ciberataque? Pues bien, esto dependerá del tipo de ataque que hagan a la empresa.

Los tres ciberataques más comunes que sufren las empresas en la actualidad:

1.- Suplantación de identidad y solicitud de fondos económicos a clientes o personal interno

Consiste en suplantar la identidad de una persona relevante en la organización como podría ser el CEO (director general) u otro tipo de directivo, tomando datos de Internet sobre todos ellos (por ejemplo, a través de Linkedin + información de la web de la empresa) y escribiendo a un cliente que deba dinero por una factura pendiente de pago o bien algún empleado de contabilidad/finanzas para indicarle que haga un pago a una determinada cuenta bancaria en posesión de los ciberdelincuentes.

Se conoce a esta técnica de ingeniería social como el «timo del CEO», ya que aprovechan la vulnerabilidad de confundir a personas que son claves en la organización para convencerlas de que hagan algo en beneficio de los ciberatacantes. En las comunicaciones a veces se abusa de comunicar información privilegiada y que no debe transcendir a nadie más de la organización para urdir el timo sin que llame la atención y no recale en otros miembros de la organización que gracias a una buena comunicación pudieran sospechar y detener la estafa.

2.- Bloqueo de los sistemas informáticos de la empresa y solicitud de dinero por el rescate

A través del algún punto vulnerable de los sistemas informáticos de la empresa, los atacantes logran introducirse en los sistemas que utiliza la organización para trabajar y los bloquean. Los puntos más vulnerables suelen ser los correos electrónicos y la web o intranet, la cuales tengan alguna vulnerabilidad sin proteger adecuadamente, pero también incluso los mismos equipos informáticos como portátiles, cuando se conectan a usbs o redes wifi no seguras.

La clave para evitar estos ataques es tener equipos y sistemas actualizados, en los que vela por una buena seguridad, redes seguras, antivirus y otro software de seguridad, pero sobre todo conciencia en la organización y una buena formación para evitar ser más vulnerables de lo que ya se es en condiciones normales.

Tener una adecuada política de copias de seguridad en entorno seguro puede facilitar la recuperación de la información sin que se vea comprometida en su totalidad y la vuelta a la normalidad rápidamente, sin necesidad de tener que pagar rescates, etc. Tener una empresa contratada que haga auditoría informática siempre es una buena idea. Mejor prevenir que curar.

3.- Hackeo de la web y de los correos electrónicos para distribuir software malicioso y/o convertir a los ordenadores en botnets

Consiste en tomar control de los dispositivos electrónicos como móviles u ordenadores, o incluso del sitio web del atacado para a través del email, el whatsapp o la web difundir software malicioso a todos los contactos de la agenda del móvil, de la cuenta del correo electrónico o usuarios que visiten la página para que queden infectados e igualmente sigan re-enviando el software malicioso.

Una vez se tiene control de ciertos dispositivos si no se reparan o desinfectan además se pueden utilizar como botnets para diferentes actividades maliciosas en la red, como son los ataques de denegación del servicio que tratan de tirar páginas webs o servicios de infraestructura en Internet a través de enviar visitas masivas a los mismos o incluso a través de la instalación de software espía o de control, extraer contraseñas o datos bancarios sensibles con los que luego cometer delitos de ciberestafas, extorsiones, etc.

En definitiva, una vez los delincuentes toman posesión del equipo no solo es perjudicial porque pueden atacar a otros, sino también porque pueden haber captado más información que provoque consecuencias todavía peores a posteriori. Por lo que hay que ser rápido en solucionar este problema, tanto por ti como por otros.

Valoración.

Esperamos que te haya parecido interesante conocer los tres tipos de ataques más habituales que sufren actualmente las empresas y te sirva para tomar conciencia de que los riesgos están ahí, que a todo el mundo le pueden ocurrir y que cuantas más personas trabajan en la organización más probable es que suceda un suceso negativo inesperado y por tanto más preparados hay que estar para solucionarlo. En este caso, ser precavido es lo mejor.