Toda empresa conectada a Internet es susceptible de ser objetivo de la ciberdelincuencia, no importa su tamaño. Recientemente se han incrementado el número de amenazas contra las Pymes, pero lo más grave es que muchas de ellas desconocieron el origen de los ataques o simplemente no se enteraron de esta situación.
Mientras que las grandes empresas disponen de un presupuesto robusto para hacer frente a los ataques de los ciberdelincuentes y proteger la información más importante, muchas Pymes no cuentan con la infraestructura ni el presupuesto suficiente para ello y son altamente vulnerables. ¿A qué amenazas están expuestas?
Durante los últimos dos años los cibercriminales mejoraron su capacidad para aprovechar brechas de seguridad, evadir las defensas corporativas y ocultar su actividad maliciosa. El spam y los ataques de malvertising (inserción de código malicioso en publicidad) alcanzaron a crecer un 250% solo en 2015.
El panorama se complica si se tiene en cuenta que desde 2015 hubo una explosión de dispositivos que se conectan con todo o son utilizados para acceder a información corporativa sin ninguna prevención. Debido a esto, se ha incrementado el uso de ataques denominados ransomware que usan códigos maliciosos para infectar dispositivos y cifrar los archivos. Esto obliga a que el usuario acceda a algún tipo de “rescate” para devolverle la información. Sin embargo en la mayoría de los casos al pagar este “rescate” la información no es devuelta. Este ataque no solo llega a nivel de los archivos sino que se puede llegar a cifrar todo el dispositivo.
Entre las amenazas más comunes se encuentran:
Bot: Es un programa que le permite a un ciberdelincuente tomar el control de un equipo infectado. Por lo general, son parte una red de máquinas afectadas (botnets). Los equipos infectados son conocidos como “zombis” y pueden usarse para llevar a cabo un ataque masivo de denegación de servicio.
Phishing: Tal vez sea una de las modalidades más conocidas y antiguas, pero que aún sigue siendo muy efectiva. El phishing es cuando se recibe un email o se accede a una página web fraudulenta que simula ser un sitio legítimo, creando copias casi perfectas de webs e incluso usando imágenes corporativas originales. Dentro de los muchos usos que se le da están la obtención de credenciales privadas a diferentes sitios (bancos, tiendas en línea, entre otros) así como engañar a la persona para infectar dispositivos con algún tipo de malware o robar identidades para cometer delitos.
Gusano: Los gusanos son amenazas capaces de copiarse a sí mismos una y otra vez incluso infectando otros dispositivos enviando copias de si mismos. No suelen apropiarse del control de una terminal, sino que influyen tanto en su funcionamiento como en el de la red en la que se trabaja.
Scam: Es una modalidad de estafas a través del correo electrónico o páginas web fraudulentas. Es el típico mensaje que te pide entregar datos personales a cambio de algo. También las webs que aseguran que eres el ganador de celulares de alta gama, viajes o cupones promocionales son en muchos casos un tipo de scam.
Keylogger: Existen dos tipos de ataques y lo que hacen es capturar las pulsaciones del teclado ya sean estos físicos o digitales. Los primeros consisten en dispositivos que se instalan entre el teclado y el computador, mientras que otro puede ser un programa que se ejecuta sin que el usuario se de cuenta. Se enfoca principalmente en conseguir datos o credenciales sensibles para la seguridad.
Exploit: Es una amenaza que ataca una vulnerabilidad del sistema o de un software determinado. Suele instalarse en equipos corporativos como en los equipos personales con el fin de acceder a información específica. En muchos casos los exploits dependen de que el usuario atacado realice una acción determinada como abrir un archivo.
Backdoor: Como su nombre lo indica es una puerta trasera que existe en algunos sistemas que permiten el acceso remoto a la infraestructura. Muchas veces se accede a los datos sin que las protecciones de los sistemas se den cuenta.
También te puede interesar:
Conoce 5 reglas de seguridad digital para tu empresa