Los tipos de ciberataques a empresas más frecuentes

Según el estudio “Index 2020” realizado por la división de seguridad de la compañía IBM X-Force, ya se informaba de que existían más de 8.500 millones de archivos comprometidos, un dato lo suficientemente alto como para sentir la amenaza del ransomware o el phising llamando a la puerta de nuestra empresa. ¿Conocemos realmente los tipos de ciberataques empresariales?

¿Qué es un ciberataque?

La ciberseguridad ya no es algo nuevo, sino que se ha vuelto en un imprescindible en toda empresa que busca proteger por encima de todo sus sistemas, dispositivos y redes. Para hacernos una idea, solo un dato, el gobierno de Estados Unidos invierte en esta área más de 13.000 millones de dólares anualmente. Ahora bien, ¿qué es un ciberataque?

Un ciberataque se puede definir como una acción ofensiva o de ataque a los sistemas informáticos de una empresa, entidad o personas, que puede tener diversos objetivos entre los que destacan el daño, toma de control o desestabilización de un sistema informático, así como el robo o secuestro de datos. A la persona atacante se le suele denominar Hacker, aunque debemos advertir que también existen «hackers buenos”.

Dependiendo del objetivo del atacante, estos ataques serán de un tipo u otro y necesitarán de más o menos recursos para realizarlo, que pueden ir desde un simple envío a un listado de direcciones email a un ataque coordinado de una red de cientos de ordenadores infectados.

¿Qué busca un hacker?

Podríamos enumerar tres motivaciones principales que puede tener un atacante a realizar esta acción:

Desafío o motivación personal: según la empresa o institución a la que se ataque, mayor puede ser el ego del hacker. Es la usada en muchas de las películas que vemos, donde el experto informático realiza estos ataques simplemente por el placer que le supone el reto de entrar en una organización estadounidense como la NASA, FBI o CIA. En la realidad, estos tipos de ataques van más dirigidos a empresas con grandes vulnerabilidades, para posteriormente hacerlas públicas y dañar la reputación de esa empresa o, en el mejor de los casos, para alertar de esta a la propia empresa.

Económica: la mayor parte de los ciberataques tienen como objetivo este punto, ya sea a través de información que se sustrae a la empresa, infección de dispositivos, secuestro o robo de datos. En estos casos, tanto la información, como los datos o dispositivos infectados pueden a venderse a través de la Deep Web para posteriormente realizar extorsiones u otros ataques más dañinos, como el sufrido hace pocos días a la empresa energética EDP.

Políticos: Suelen ser de carácter vandálico como los ocurridos a páginas web oficiales de partidos políticos o cuentas de twitter. Se realizan como señal de protesta. Aunque esta motivación no tenía más relevancia que la reputacional, en los últimos años se ha empezado a hablar de los intentos de ataques a los sistemas que realizan el recuento y análisis de las elecciones, o el uso de fake news a través de redes sociales durante las campañas electorales, para alterar el resultado de las mismas.

Tipos de Ciberataques

Según un informe de Google de 2018, en España 7 de cada 10 ataques de ransomware fueron a pymes. Esto solo nos deja la conclusión de que los ciberdelincuentes siguen teniendo como principal objetivo las pequeñas compañías, porque son las más vulnerables al no disponer de mecanismos de protección adecuados en la mayoría de los casos. Por ello, es urgente conocer los tipos de ciberataques y cómo podemos protegernos frente a ellos.

Ransomware

Se trata de un programa de software malicioso que secuestra nuestro ordenador y muestra un mensaje donde se exige el pago de una cantidad de dinero, normalmente en bitcoins, a cambio de recuperar los datos secuestrados. Este malware se puede instalar a través de un archivo adjunto en un correo que nos haya llegado o visitando una página web donde nos pidan ejecutar una aplicación para descargar un contenido. Este tipo de malware se puede evitar teniendo actualizado tanto el antivirus como el sistema operativo, y por si todo falla, disponer siempre de un back up o copia de seguridad de los datos más importantes que contenga ese dispositivo.

Spyware

Seguramente por su nombre ya te imaginarás el objetivo de este malware, que se utiliza para espiar al usuario con el fin de conseguir toda su información personal, como número de tarjetas de crédito o actividad en línea.

Cuando se ejecuta en nuestro ordenador, este software es capaz de recopilar a través de diversos mecanismos, como la pulsación del teclado o captura de pantalla, información valiosa como direcciones personales de email, datos que se han utilizado para rellenar formularos, historial de navegación o números de tarjetas de crédito. Este tipo malware suele venir incluido en otro software, en sitios de intercambio de archivos o como adjunto en un correo electrónico.

Es especialmente difícil de localizar en el ordenador, incluso puede ser una aplicación, plugin o extensión del navegador que te hayas descargado para una actividad en concreto, pero realmente esté funcionando de otra manera.

Las recomendaciones básicas para prevenir este malware son, siempre leer el tipo de permisos que están pidiendo las aplicaciones que instalamos en nuestro dispositivo. Si son excesivas o no concuerdan con su función, es mejor no hacer uso de él. Si ya lo tenemos instalado podremos eliminarlo con nuestro programa de antivirus o buscando en nuestra lista de programas y eliminando cualquiera que pueda resultar sospechoso.

Phising

¿Sabías que España es el sexto país que más ataques de phishing sufre? Se trata de uno de los métodos más utilizados por los ciberdelincuentes para estafar y obtener información confidencial mientras este piensa que está en un sitio de plena confianza.

Se basa en técnicas de ingeniería social, haciéndose pasar por una persona o empresa y enviando un comunicado similar a los oficiales de estas entidades para que el usuario receptor confíe plenamente y haga clic accediendo al sitio web indicado, donde acaba proporcionando información confidencial, como la password de su entidad bancaria.

Generalmente es fácil detectar estos emails por el remitente de correo electrónico. Una prueba sencilla que podemos hacer para ver si el remitente es el correcto es coger la parte del dominio del email del remitente y ponerla en el navegador para ver su página web. Es decir, si nos llega un correo con fulanito@infoviewnext.com, cogeríamos la parte de “infoviewnext.com” y la pondríamos en navegador para buscar su página web. Si el email fuera real, aparecería la página sin problema.  Un ejemplo muy reciente podemos verlo en el ataque phising a empresas españolas este mismo mes de abril haciéndose pasar por el Organismo Estatal de Inspección de Trabajo y Seguridad Social aprovechando la situación del COVID19 y los nuevos decretos establecidos por el gobierno.

Otra forma de reconocerlo son las faltas de ortografía o de mala expresión del idioma. En ocasiones los hackers no son de nuestro país, sino que traducen el texto al español con incongruencias que claramente no tendría una gran compañía en un mensaje oficial al dirigirse a nosotros.

Denegación de Servicios (DOS)

Básicamente consiste en que los atacantes generen muchas peticiones al servidor hasta que este sea incapaz de atenderlas, colapse y por lo tanto quede inoperativo. Esto puede provocar graves daños económicos y operativos, dependiendo del tipo de actividades se esté realizando. Existen dos formas de realizar este ataque:

  • Denegación de servicio distribuido o DDoS: el ataque utiliza diferentes direcciones de IP o diferentes equipos que realizan constantes peticiones al servidor hasta bloquearlo.
  • Denegación de servicio o DoS: se utiliza una sola dirección de IP u ordenador que lanza muchas conexiones consecutivas al servidor que se va a atacar.

El objetivo de este ataque es conseguir que la páginas web de una empresa dejen de funcionar, y por tanto, aquellas entidades que mayores consecuencias económicas podrían sufrir por este tipo de ataques, son las dedicadas al comercio electrónico. ¿Te imaginas que el servidor de la plataforma de Playstation sufriera un ataque? Esto ya pasó en 2014.

Troyanos

Se trata de un tipo de malware que con frecuencia se camufla como un software legítimo. Pueden acabar en el ordenador del usuario a través del engaño mediante ingeniería social (un usb gratuito con un archivo dentro) y una vez ejecutado puede permitir al ciberdelincuente espiar, robar datos confidenciales o tomar el control del mismo. Además, pueden eliminar ficheros y hasta reenviar información a una dirección externa. A diferencia de los spyware, estos necesitas de alguien que instale el programa en el dispositivo para luego poder ejecutar otros programas como los mencionados programas sin consentimiento. Para entendernos, los troyanos pueden ser el vehículo en muchos casos, para meter spyware o aplicaciones para minar bitcoins en el dispositivo.

Para protegernos hay que evitar descargar contenidos de páginas de dudosa reputación y mantener actualizado siempre el antivirus.

Cómo protegernos de ciberataques

No importa si nuestra empresa es pequeña o grande, todas contienen información valiosa para continuar con nuestro negocio y debemos establecer unas medidas básicas para protegerla de cualquier ciberataque:

  • Ordenadores protegidos: asegúrate de que todos los ordenadores con los que cuentas tienen un firewall y sistema de protección antivirus moderno y actualizado.
  • Copias de seguridad: es recomendable usar protocolos de seguridad adecuados y contar con copias de seguridad. Esto nos evitará, en caso de una posible intromisión, un gran ahorro de tiempo y dinero. De hecho, lo recomendable es mantener la copia de seguridad en la nube o dispositivos no conectados a internet, como un disco duro externo, ya que ante ataques de ransomware, que secuestran los dispositivos y archivos locales, podremos seguir disponiendo de nuestra información.
  • Contraseñas, seguridad alta: esto lo sabemos todos los usuarios de ordenador. Siempre hay que contar con una contraseña de alta seguridad, pero más aún cuando trabajamos con algunas de uso empresarial como podría ser un hosting, un perfil de redes sociales o nuestro correo electrónico. Tu contraseña debe tener siempre más de 8 dígitos, usar números, mayúsculas, minúsculas y algún carácter especial. No uses la misma para todos los sitios, y procura actualizarla cada cierto tiempo.
  • Forma a tus empleados: si queremos evitar problemas con el phishing, por ejemplo, lo mejor es formar a nuestro equipo en nociones básicas de ciberseguridad. Así evitaremos posibles ataques que de otra forma con un simple clic estaríamos dando acceso a un hacker a nuestra compañía.
  • Cuenta con personal especialmente dedicado a ciberseguridad: en la medida de lo posible cuenta con profesionales en tu equipo dedicados exclusivamente a ciberseguridad y en un departamento independiente. Si tu empresa no está en disposición de disponer de estos especialistas, siempre puedes contar con servicios como los ofrecidos a través del Centro de Operaciones de Ciberseguridad de Viewnext para proteger .

Con todo lo mencionado hasta ahora, queda claro que la ciberseguridad no es una moda, y que en estos días en los que prácticamente podemos hacer cualquier tipo de transacción por internet, las empresas no pueden permitirse escatimar en recursos de ciberseguridad si quieren mantener la integridad empresarial ante las posibles amenazas que puedan surgir.

2020-04-16T11:36:39+02:0016 abril, 2020|