Ciberataques que deberá proteger tu empresa en 2019
Más de 9 millones de URL fraudulentas bloqueadas y más de 2,4 millones de ficheros de malware (software maligno) detectados al mes, según los datos de PandaLabs del último año. Asusta, ¿verdad? La opinión de los expertos es clara al respecto.
Los ciberataques son potencialmente el mayor riesgo para el crecimiento mundial, dada su capacidad para infligir grandes daños económicos en todas las industrias". Anurag Rana y Mandeep Singh, analistas de la industria de Bloomberg,
Pues parece ser que las cifras van a seguir aumentando debido a que cada vez habrá más usuarios conectados a Internet, así como dispositivos.
"La cantidad de dispositivos IoT (Internet de las Cosas) instalados alcanzará los 40.000 millones en 2020 (actualmente hay más 7.700 millones de personas en el mundo). Este enorme crecimiento también conlleva riesgos de seguridad adicionales. Teniendo en cuenta la rápida adopción y el gran volumen de dispositivos IoT conectados disponibles, el panorama de amenazas de ciberseguridad está creciendo de manera exponencial". IHS Markit
"Los principales problemas de robo de información se dan desde el interior de la empresa y el robo de información es cada vez más importante porque hay quien está dispuesto a pagar por ella. Todas las empresas, grandes y pequeñas deberían tener sistemas de ciberseguridad acorde a sus necesidades, si bien las pymes siguen percibiendo que este es un problema que solo afecta a las grandes corporaciones, lo que es un error". Ricardo Barrasa, presidente de ISACA Madrid Chapter.
Los principales ataques que deberá burlar tu empresa
Los ciberataques han evolucionado exponencialmente en los últimos años, tanto por su profesionalidad como por su agresividad. Los objetivos también han ido cambiando y se han desarrollado virus específicos para cada propósito. Por eso, podemos encontrar varios que tienen en la diana conseguir los datos de las empresas o acceder a sus servidores internos. ¿Cómo lo hacen? La forma más sencilla es a través de los trabajadores. El factor humano está implicado en la mayoría de los ciberataques, los ejemplos más recientes están en WannaCry y Mirai, que pudieron actuar libremente debido a las malas decisiones y acciones de los empleados que utilizaban los equipos y los que se encargaban de gestionarlos. Teniendo estos ciberataques en cuenta, es básico que los usuarios tengan dispositivos pensados para la ciberseguridad, ya que cualquier fallo puede afectar directamente a la información de la compañía. Recopilamos los ciberataques que más ponen el foco en la información de las empresas y qué puedes hacer para protegerte de ellos.
Phishing
El omnipresente phishing y los engaños en páginas web clonadas tienen su campo de acción más extendido en los datos personales de los usuarios. Los cibercriminales engañan a la víctima para que introduzca sus credenciales de inicio de sesión en un formulario fraudulento, al que el usuario ha accedido al clicar en un enlace enviado a través de correo electrónico, redes sociales o aplicaciones de mensajería instantánea. Este mensaje habitualmente está disfrazado y muestra la identidad de una empresa reconocida y en la que los usuarios suelen confiar.
Esto ya es un problema, pero se agrava si cabe un poco más cuando las credenciales que los cibercriminales roban son las de las compañías. En ese caso, toda la información confidencial de la empresa queda expuesta porque uno de los trabajadores ha proporcionado datos sensibles a una página que parecía auténtica. Además de las precauciones que debes tomar como usuario a la hora de navegar, hay algunos dispositivos que incorporan herramientas especialmente pensadas para combatir este tipo de ataques. Es el caso de HP EliteBook x360, que incorpora la funcionalidad HP Sure Click para proteger la navegación y evitar los ataques de phishing y malware.
Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el portátil. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la información de forma automática y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos.
Ingeniería social
Se trata de un punto intermedio en el que el mundo físico y el virtual se retroalimentan para perfeccionar los ataques. En estos casos se dan suplantaciones en llamadas de teléfono oficiales de alguien que requiere una contraseña o incluso buscan en el puesto de trabajo de la víctima datos sensibles (hay quien sigue dejando su contraseña apuntada en un post-it). También hay una práctica conocida como shoulder surfing que consiste en espiar a un usuario cuando está escribiendo su contraseña en el dispositivo. El HP EliteBook x360 ya mencionado también está preparado para esta situación e incorpora la herramienta HP Sureview, que permite activar un filtro de privacidad polarizado que reduce el ángulo de visión a 35 grados con solo pulsar una tecla. Así la persona que tienes al lado solo ve una pantalla en gris.
La opinión generalizada de los expertos en ciberseguridad pone el foco cada vez más en las empresas y aseguran que es responsabilidad de los fabricantes establecer sistemas de seguridad que vengan integrados en los dispositivos para facilitar su usabilidad. Tampoco se olvidan de que es imprescindible educar a los usuarios para que aprendan a utilizar estas herramientas y empiecen a valorar la ciberseguridad como uno de los criterios diferenciales a la hora de escoger, por ejemplo, un ordenador portátil.
¿Cómo proteger tus equipos?
Contamos con técnicos especializados en el sector que le ayudaran a medir las necesidades de seguridad de su infraestructura de red y elegir una solución óptima para usted.
- Supervisión de código web en búsqueda de vulnerabilidades.
- Intentos de denegación de servicio de sus aplicaciones en la nube.
- Instalación y configuración de firewalls en su red local.
- Fortificación de su infraestructura virtual.
- Test de SQL Injection.
- Seguridad de medios de pago.
Fuente: ElEconomista Retina-ElPais
Compartir