Las pequeñas y medianas empresas (PYMES) siguen siendo blanco frecuente de ataques cibernéticos. Estas amenazas son cada vez más sofisticadas y persistentes, ya que los hackers y los ciberdelincuentes ven a las PYMES como vulnerables y un blanco fácil. Según la Alianza Nacional de Seguridad Cibernética (National Cyber Security Alliance), la investigación encontró que las pequeñas y medianas empresas que incurren en un ataque cibernético probablemente quedarán fuera del negocio dentro de los seis meses posteriores a un ataque. No es sólo el dinero lo que está en juego. La confianza pública, la moral de los empleados y la retención de clientes son sólo algunas ramificaciones adicionales de ser víctima de un ataque cibernético.

Un porcentaje sustancial de organizaciones experimentan un ataque cibernético procedente de sitios en Internet. Los seres humanos han estado luchando contra estas amenazas, desde una amplia gama de ángulos técnicos y sociales, desde que Internet se convirtió en el estándar de hecho para la información. Hoy en día, casi todos los daños causados por un ataque digital son autoinfligidos y pueden evitarse, pero un ataque avanzado a menudo puede evitar la detección humana hasta que es demasiado tarde.

El malware es una de las amenazas más frecuentes para las PYMEs. Sin embargo, el malware es sólo un ataque que las empresas deben tener en cuenta a la hora de proteger redes, datos empresariales y empleados. Algunos de los ataques cibernéticos más comunes que enfrentan las pequeñas y medianas empresas son....

Analizadores de vulnerabilidades

Amenazas más frecuentes para las PYMEs

Ransomware

Este es el que tiende a recibir todos los titulares... Wannacry, Not Petya y recientemente Xbash son algunos de los que han hecho un serio daño. Sólo en 2018, se espera que los costos del software de rescate superen los 8.000 millones de dólares. Los ataques de Ransomware se propagan normalmente a través de ataques de phishing, archivos adjuntos de correo electrónico, sitios web infectados y descargas involuntarias de malware.

Phishing

Los ataques de phishing intentan engañar a una persona para que haga clic en un enlace dentro de un correo electrónico o sitio web falso para que los delincuentes puedan acceder a un equipo o red. Un ataque de phishing exitoso puede permitir a los atacantes acceder a datos privados, contraseñas, información de tarjetas de crédito, seguridad social y números de banco. El eslabón más débil de muchas organizaciones sigue siendo la gente, los delincuentes lo saben y por eso el phishing es una de las amenazas cibernéticas más populares a las que se enfrentan las empresas.

Malware

Esta es una de las mayores amenazas para las pequeñas y medianas empresas. El malware, abreviatura de software malicioso, se crea para infligir daños en las redes y/o para obtener acceso a esa red y a los dispositivos digitales conectados a ella. La mayoría del malware viola la seguridad de la red debido a que las personas que descargan un archivo infectado hacen clic en un enlace defectuoso colocado con intenciones nefastas por parte de los atacantes cibernéticos.

Ingeniería Social

Los ciberdelincuentes saben que la forma más fácil de acceder a una red o a un dispositivo digital a través de malware es engañar a la gente para que haga clic en un enlace. La ingeniería social consiste en manipular a la gente para que divulgue información privada o haga clic en un enlace infectado. Hoy en día, los enlaces infectados se disfrazan incluyéndolos en correos electrónicos convincentes, sitios web sin escrúpulos o incluso sitios web legítimos que han sido infectados por ellos mismos.

DDoS

Los ataques de denegación de servicio distribuidos (DDoS) aprovechan el poder de cientos o incluso miles de equipos infectados con la intención de bloquear sitios web o redes enteras. Estos grupos de equipos infectados se conocen como redes de robots o botnets. Normalmente el objetivo son las empresas, pero los ordenadores personales se pueden utilizar en masa para ejecutar un ataque DDoS sin que el individuo inocente siquiera lo sepa. Si su equipo es lento, se bloquea de forma aleatoria o presenta mensajes de error, es posible que forme parte de una red de bots que ejecute un ataque DDoS.

Secuestro de sitios web / Envenenamiento de URLs

Un sitio legítimo puede verse comprometido por hackers que lo han configurado para descargar malware a cualquier dispositivo que se conecte al sitio. Este tipo de amenaza es especialmente peligrosa ya que es muy probable que los sitios legítimos no estén en una lista negra; por lo tanto, este ataque puede pasar literalmente meses sin ser detectado. Estos ataques son bastante sofisticados y podrían estar aprovechando el cross-site scripting (XSS), el envenenamiento de URL o un puñado de técnicas menos comunes para llevar las cargas útiles de malware a las descargas existentes.

Visita al sitio web iniciado por el usuario

Cuando un usuario visita un sitio web y descarga inadvertidamente malware, infecta su sistema/dispositivo. Esto también puede tener implicaciones para la red a la que está conectado el dispositivo. A veces, incluso los "sitios seguros" pueden ser el conducto de los enlaces relacionados con el malware. Sin embargo, la mayoría de las veces, este tipo de ataque es causado por un dispositivo desprotegido que visita un sitio inseguro conocido. Esto puede ocurrir incluso en sitios seguros conocidos en una variedad de situaciones como el secuestro de sitios web o el envenenamiento de URL.

Infecciones iniciadas por correo electrónico

Esto ocurre cuando un usuario hace clic en un archivo adjunto de correo electrónico o en un enlace de un correo electrónico, ya sea por error o pensando que está haciendo clic en un enlace o archivo adjunto legítimo. Los ataques más sofisticados son los correos electrónicos bien formateados, que parecen proceder de una fuente legítima. Los enlaces en correos electrónicos de aspecto legítimo contienen un enlace atractivo y tentador que recopila datos personales, descarga malware o despliega un pequeño archivo "dropper" que vuelve a llamar al servidor de comandos para obtener más instrucciones. Si existe una capa de protección que impide que este cuentagotas realice transacciones con el servidor, descargue el malware o complete la infección, las posibilidades de que ésta se propague son mucho más limitadas.

 

En conclusión....

Está claro que las empresas en crecimiento deben hacer de la formación continua en ciberseguridad una prioridad para todos los empleados a la vez que establecen una estrategia de seguridad de red de varios niveles. Mantener proactivamente a los empleados seguros en línea y utilizar la información más reciente sobre amenazas para detener las amenazas antes y después de que hayan entrado en la red de la empresa es más importante que nunca.