¿Qué ciberataques sufren con más frecuencia las empresas?
Durante estos casi dos años, marcados por la pandemia y la implantación acelerada del teletrabajo, hemos visto como las cifras de ataques de ciberseguridad a empresas han aumentado. Los ciberataques siguen evolucionando y los ciberdelincuentes siguen encontrando maneras cada vez más sofisticadas para acceder a nuestros sistemas informáticos y obtener todo tipo de información.
Con las noticias que siguen apareciendo en los medios de comunicación sobre grandes empresas que han sido atacadas, el despliegue de un plan de ciberseguridad completo debe ser un factor esencial para cualquier organización.
A continuación, comentamos algunos de los ciberataques más comunes que siguen sufriendo las empresas, y algunas medidas que podemos adoptar para proteger nuestra empresa.
Malware
Un malware es un tipo de software malicioso que tiene el objetivo de infiltrarse en un dispositivo sin nuestro conocimiento a través de una descarga involuntaria que realiza el usuario, bien a través de un enlace en un correo electrónico, un sitio web fraudulento, o a través de la descarga de archivos o paquetes de descarga maliciosos.
Existen diferentes tipos de malware, como spyware, gusanos, troyanos, adware… y, uno que ha experimentado un gran crecimiento en los últimos años, el ransomware.
Con el ransomware, los ciberdelincuentes bloquean el acceso a toda tu información para exigir un pago a cambio de devolverla.
Es importante que sepas que los expertos desaconsejan pagar el rescate, ya que no siempre te garantiza el recuperar la información y, además, para no fomentar su uso.
Algunos de los casos más recientes de ataques de ransomware en España fueron los sufridos por el SEPE, Adif o Mapfre.
Phishing
Es una de las técnicas más utilizadas por los ciberdelincuentes por su sencillez y efectividad. Mediante esta técnica, los ciberdelincuentes suplantan la identidad de personas u organizaciones de confianza y, a través de diferentes comunicaciones electrónicas, consiguen que sus víctimas revelen información personal y confidencial (datos personales, contraseñas datos bancarios…).
Aunque lo más habitual es que estas comunicaciones se realicen a través de correo electrónico, también utilizan los SMS, mensajes en redes sociales, aplicaciones de mensajería de voz, etc.
Si te interesa conocer más sobre el phishing, no te pierdas nuestro este artículo de nuestro blog.
Ataques de día cero
El término “día cero” se utiliza para referirnos a vulnerabilidades o fallas que acaban de ser descubiertas, por lo que la empresa aún no ha tenido el tiempo para subsanarlas. Un ataque de día cero se produce cuando el ciberdelincuente aprovecha estas vulnerabilidades para atacar.
En ocasiones, el ciberdelincuente aprovecha una vulnerabilidad para desarrollar un código, llamado exploit, el cual puede vender en la red oscura.
Este tipo de ataques son especialmente peligrosos porque los ciberdelincuentes cuentan con la ventaja de que conocen acerca de estas vulnerabilidades antes de que las empresas o desarrolladores sean conscientes de ellas.
Hombre en el Medio (Man-in-the-Middle)
Technique based on intercepting communication between two or more interlocutors by introducing an intermediary . This allows the exchanged information to be known, and even modified, without any of the interlocutors being able to detect anything strange, since the exchange of information occurs normally.
Cybercriminals who successfully carry out this technique can gain access to a large amount of information .
One of the most common cases is the use of poorly secured Wi-Fi access points, such as public ones. The cybercriminal configures a malicious device to appear legitimate as an additional means of accessing the Internet, so that users connect and provide their system data.
A recent example of a “Man in the Middle” attack is the one suffered by the Seville City Council , in which the scam amounts to almost one million euros.
Inyección de SQL
Mediante esta técnica, el ciberdelincuente aprovecha posibles vulnerabilidades que existen en las aplicaciones web para insertar código SQL malicioso, revelando información confidencial y accediendo a datos protegidos.
El objetivo principal de los ciberdelincuentes suele ser el robo de los datos de los usuarios, que pueden emplear luego para realizar acciones en nombre de estos usuarios o, incluso, vender estos datos en la red oscura.
¿Qué medidas debemos tomar para protegernos?
- Usar redes virtuales privadas que nos permitan navegar de forma anónima y que la información viaje cifrada.
- Contar con un sistema de ciberseguridad actualizado y con funcionalidades antimalware.
- Acceder a páginas webs que tengan certificado SSL y usen el protocolo HTTPS
- Mantener nuestras aplicaciones, navegadores y sistemas operativos actualizados siempre.
Son algunas de las medidas que podemos tomar para evitar ser víctima de un ciberataque.
Si tu empresa aún no cuenta con un sistema de ciberseguridad adecuado, no dudes en ponerte en contacto con nosotros. En Lunia estamos especializados en el despliegue de las soluciones de seguridad más avanzadas y completas contra las amenazas más complejas. ¡Pídenos más información sin compromiso!