¿Sabe lo grave que es no estar preparado para afrontar los ciberataques y el daño que esta falta de atención puede acarrear a un negocio? Los riesgos cibernéticos tienen consecuencias cada vez más graves y no podemos seguir ignorando el tema. 

Hoy en día, los incidentes de seguridad afectan a empresas de todos los tamaños y aparecen con frecuencia en los medios de comunicación, generando daños no sólo en el aspecto financiero, sino también en la reputación de las empresas implicadas.

Con estos desafíos de seguridad planteados, presentaremos aquí cuáles son los riesgos cibernéticos más comunes de los que debe protegerse su organización y qué hacer para prevenir estos ataques.

 

¿Cuáles son los riesgos cibernéticos más comunes?

En una rápida explicación, los riesgos cibernéticos son intentos criminales de dañar, robar o destruir datos, comprometiendo sitios web, servidores o interrumpiendo infraestructuras tecnológicas completas.

Los invasores pretenden aprovecharse de las vulnerabilidades del sistema y una de las formas más comunes que encuentran para hacerlo es instalando código para alterar los datos originales de un ordenador o servidor. El resultado es el robo de información y la eliminación del acceso.

Y sí, las amenazas cibernéticas pueden dirigirse a cualquier segmento de mercado o tamaño de empresa. Por lo tanto, es necesario estar preparado para todo tipo de estafas que puedan ocurrir, desde las más simples hasta las más sofisticadas. 

Aquí hablaremos de los 5 más comunes. ¡Vea abajo!

  1. Malware

Si alguna vez ha visto aparecer una alerta de antivirus en su pantalla o ha hecho clic por error en un archivo adjunto de correo electrónico que parecía sospechoso, es probable que ya haya tenido un problema de Malware. 

Los atacantes suelen utilizar el Malware para infiltrarse en los ordenadores de los usuarios y de las empresas, ya que este medio suele ser muy eficaz para fines delictivos.

El término Malware representa varias formas de archivos dañinos y una vez que está en su computadora, puede causar varios tipos de problemas como:

  • Controlar su ordenador;
  • Controlar sus acciones y pulsaciones de teclas;
  • Enviar silenciosamente todo tipo de datos confidenciales desde su ordenador o red a la base del atacante.

Los atacantes utilizan varios métodos para introducir el Malware en el ordenador, pero depende de que el usuario realice una acción para que se instale.

Esto puede hacerse haciendo clic en un enlace para descargar un archivo o abriendo un archivo adjunto que puede parecer inofensivo, como un documento de Word o PDF que llega por correo electrónico. De hecho, detrás de estos archivos, hay un instalador de Malware oculto.

  1. Phishing

Cuando un atacante quiere que usted instale un Malware o divulgue información confidencial, suele recurrir a tácticas de phishing para hacerse pasar por otra persona y conseguir que usted realice una acción que normalmente no haría.

En un ataque de Phishing, un invasor puede enviarle un correo electrónico que parece ser de alguien de confianza, como su jefe o una empresa con la que hace negocios.

El correo electrónico parecerá legítimo y tendrá algún tipo de urgencia. Algunos ejemplos son los correos electrónicos que dicen “se ha detectado actividad fraudulenta en su cuenta”. En el correo electrónico, habrá un archivo adjunto para abrir o un enlace para hacer clic. Al abrir el archivo adjunto malicioso, se instalará un Malware en su ordenador.

Al estar relacionados con la curiosidad y los impulsos humanos, los ataques de phishing pueden ser difíciles de detener o de notar inmediatamente.

Generalmente, si hace clic en el enlace, puede dirigirlo a un sitio web de apariencia legítima que le pide que inicie sesión para acceder a un archivo importante. De hecho, la página es una trampa utilizada para capturar sus credenciales cuando intentas iniciar sesión.

Para combatir los intentos de Phishing, es esencial comprender la importancia de comprobar los remitentes de los correos electrónicos, además de sus archivos adjuntos y enlaces.

  1. Ransomware

El Ransomware es una forma de Malware que cifra los datos de los sistemas informáticos después de haberlos infectado. El gran problema es que exige el pago de un rescate para obtener un código que descifre el sistema infectado, normalmente a una dirección anónima utilizando una moneda virtual como el Bitcoin. 

Muchos de los ataques de ciberseguridad más importantes de los últimos años han sido ataques de Ransomware. Uno de los ejemplos más conocidos fue el de WannaCry, un Ransomware que surgió en 2017 y que paralizó grandes organismos públicos en todo el mundo, principalmente en Europa.

  1. Reutilización de credenciales

Hoy en día, es común que los usuarios de sistemas tengan tantos logins y contraseñas para recordar que es tentador reutilizar las credenciales de inicio de sesión.

Por eso, aunque las mejores prácticas de seguridad recomiendan tener contraseñas únicas para todas las aplicaciones y sitios web, mucha gente sigue reutilizando sus contraseñas.

Este es un hecho que los invasores aman. Una vez que consiguen una colección de nombres de usuario y contraseñas de algún sitio web o servicio vulnerado, saben que si utilizan esas mismas credenciales en otros sitios, tienen muchas posibilidades de poder iniciar sesión.

Esto significa que no importa lo tentador que sea reutilizar las credenciales de tu correo electrónico, cuenta bancaria o red social favorita. Es posible que un día estos sistemas sean hackeados, facilitando el acceso a su correo electrónico y cuenta bancaria.

Ser consciente del problema y mitigar el riesgo de que se produzca este tipo de ataque mejorará significativamente su postura de seguridad.

  1. Ataque de contraseña

Un ataque de contraseña, como su nombre indica, se produce cuando un atacante intenta adivinar o descifrar la contraseña de un usuario.

Hay muchas técnicas diferentes para hacerlo, y algunas incluyen la propia fuerza bruta de prueba y error.

Los más utilizados están relacionados con la pulverización de contraseñas, que intenta iniciar la sesión al mismo tiempo en varias páginas, y el ataque del keylogger, que captura todas las pulsaciones de teclas tecleadas por los usuarios infectados para identificar las contraseñas.

Y, por supuesto, los invasores a menudo intentan utilizar técnicas de Phishing para obtener la contraseña de un usuario.

4 casos de empresas que sufrieron ciberataques

Ahora que conoce los principales riesgos que existen, conozca algunos ejemplos de empresas que fueron víctimas de ciberataques y tuvieron que soportar grandes pérdidas.

Hemos separado aquí 4 casos en los que cada uno de estos tipos de ataques se puso en práctica y generó graves problemas a diferentes empresas y organizaciones.

  1. Grupo Fleury en 2021

Sabías que los ciberataques contra empresas brasileñas que fueron notificados crecieron un 220% en el primer semestre de 2021 en comparación con el mismo periodo de 2020?

Los datos fueron divulgados por el grupo Mz, que puso a disposición el Estudio con información sobre Ciberataques ocurridos en el 1S21 (primer semestre de 2021). Esta encuesta se realizó a través de los datos recogidos por el sistema de búsqueda en el sitio web de la CVM – Comisión de Valores Mobiliarios, organismo regulado por el Ministerio de Economía.

Además de las compañías eléctricas, que fueron las que más sufrieron los ataques, el sector sanitario fue el segundo más afectado, con 5 notificaciones. Todos ellos fueron realizados por el Grupo Fleury, una empresa médica y de laboratorio.

Según la nota de la empresa, los sistemas no estaban disponibles tras los intentos de ataque externo. En el mes de junio de 2021, apareció un aviso en el sitio web de la empresa comunicando la indisponibilidad de sus sistemas.

         Riesgos cibernéticos

  1. CMA CGM, la cuarta empresa de transporte de contenedores más grande del mundo

Un ejemplo reciente de un ataque de Malware ocurrió en septiembre de 2020 con CMA CGM, la cuarta empresa de transporte de contenedores más grande del mundo.

La empresa sufrió un ciberataque que afectó directamente a sus servidores, lo que provocó una violación de sus datos clave.

Esto ocurrió cuando se utilizó un Malware para atacar los sistemas periféricos de la empresa. Su sitio web no estuvo disponible durante al menos dos días y los clientes fueron dirigidos a canales de servicio alternativos.

  1. Ransomware en agencias públicas brasileñas

A principios de mayo de 2017, 70 países ya habían registrado ataques de WannaCry. En Brasil, el Ministerio Público del Estado de São Paulo, la TJSP, el INSS y muchos otros también sufrieron este ataque.

Atacó de la manera tradicional en que lo hace un Ransomware: secuestró archivos de las máquinas cifrándolos y poco después pidió cantidades de dinero para devolver los archivos.

En la época, el ataque se llevó a cabo en ordenadores vulnerables que ejecutaban Windows Server 2003 sin el último paquete de actualización instalado.

  1. El ciberataque más devastador de la historia

El ciberataque llamado NotPetya, que también ocurrió en 2017, es conocido como uno de los más devastadores en todo el mundo.

Cuando se compara con WannaCry, hay una clara diferencia. Mientras que el primero encriptó el acceso a los archivos, NotPetya bloqueó completamente el acceso al ordenador. La máquina infectada por el virus perdió inmediatamente la capacidad de proporcionar acceso al sistema operativo Windows.

Mientras que WannaCry impedía a las agencias públicas acceder a los archivos que contenían los datos de empadronamiento de la población, por ejemplo, el Ransomware utilizado en este ataque era capaz de ocultar el sistema operativo e impedir a la víctima hacer cualquier uso de la computadora.

Todo indica que los hackers rusos utilizaron los servidores hackeados de la empresa de contabilidad ucraniana Linkos Group para enviar este código de ataque. Pero no se limitó a las fronteras de Ucrania, sino que también afectó a importantes organizaciones mundiales:

  • A.P. Møller-Maersk, la mayor compañía naviera del mundo;
  • Merck, empresa farmacéutica estadounidense;
  • TNT Express, la filial europea de FedEx;
  • Saint-Gobain, empresa constructora francesa;
  • Mondelez, empresa productora de alimentos;
  • Reckitt Benckiser, fabricante de productos de higiene, salud y nutrición.

En cada uno de estos casos, miles de datos fueron borrados y causaron cientos de millones de dólares en daños, ya sea en pérdidas de negocio o en costes de ciberseguridad. 

En total, una estimación de la Casa Blanca sitúa el coste de NotPetya en 10.000 millones de dólares.

¿Cómo saber si su servidor es seguro?

Es vital que las empresas tomen todas las medidas necesarias para mantener sus servidores, datos, red, sistemas y usuarios protegidos contra la amenaza de los ciberataques. 

Esto significa, por ejemplo, mantener los programas informáticos actualizados y utilizar procesos seguros como el cifrado y la autenticación. 

Por lo tanto, es necesario seguir buenas prácticas de actualización y seguridad para saber si su servidor es seguro o no. 

Además, hay recomendaciones sencillas que pueden ayudar a evitar los riesgos cibernéticos, que son:

  • No abra archivos adjuntos ni haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce. Si lo hace, informe al departamento de TI de inmediato para que puedan estar seguros de que el Malware no ha sido activado y liberado;
  • Evite enviar nombres de usuario, contraseñas, fechas de nacimiento, datos financieros u otra información personal en las respuestas por correo electrónico o durante las llamadas telefónicas;
  • Cree contraseñas seguras para cualquier autentificación de acceso y no utilice la misma contraseña para varias cuentas.

Estos son sólo los pasos básicos. Para tener una estructura completa y segura contra estos ataques, es necesario recurrir a soluciones específicas.

¿Cómo prevenir un ataque de hackers?

Como hemos visto, la mejor manera de proteger su empresa de los diferentes riesgos cibernéticos es invirtiendo en prácticas de seguridad y comprendiendo los beneficios de la ciberseguridad.

Desde pequeñas prácticas, como instalar y escanear sus sistemas con un software antivirus fiable, hacer copias de seguridad de los datos de la empresa y establecer contraseñas más seguras, hasta grandes cambios, como migrar a la nube y contar con un proveedor de servicios de seguridad, hay varias opciones entre las que las empresas pueden elegir.

Aquí detallaremos las principales formas de prevenir su negocio.

Gestión de la superficie de ataque

La Gestión de la superficie de ataque externo, también conocida como EASM (External attack surface management), es una categoría emergente de ciberseguridad.

Permite a las organizaciones identificar los riesgos y vulnerabilidades derivados de los activos orientados a Internet en su propia infraestructura.

En la práctica, es un conjunto de procesos, tecnologías y servicios implementados para descubrir activos y sistemas corporativos externos que pueden tener vulnerabilidades.

Sobre este tema, la empresa Gartner, líder mundial en investigación y consultoría, elaboró el informe “Tecnologías emergentes: conocimientos críticos para la gestión de superficies de ataque externos”.

Este informe indica que “la EASM debe ser parte de un esfuerzo más amplio de gestión de amenazas y vulnerabilidades, destinado a descubrir y gestionar activos internos y externos, así como sus vulnerabilidades potenciales”.

Fonte: Emerging Technologies: Critical Insights for External Attack Surface Management – Published 19 March 2021 – By Analyst(s): Ruggero Contu, Elizabeth Kim, Mark Wah.

Instruya a su personal sobre los protocolos de violación de datos

Sus empleados deben conocer las políticas de su empresa en relación con las violaciones de datos.

Considere la posibilidad de restringir el acceso a los datos con base en cada una de las funciones. También debe entrenar regularmente a los empleados sobre cómo prepararse para una violación de datos o prevenirla en primer lugar.

Si toma las medidas adecuadas de forma preventiva, su empresa estará mejor preparada para recuperarse con éxito. En caso de que ocurra algo, realice comprobaciones de seguridad frecuentes para ayudar a reducir la probabilidad de que vuelva a ocurrir un incidente en el futuro.

Migre a la nube

Lo que las empresas necesitan hoy en día son arquitecturas de defensa de varios niveles que no sólo puedan detectar y desviar los ciberataques lo más cerca posible de su origen, sino también escalar para evitar las amenazas a gran escala. Y eso es exactamente lo que ofrecen las soluciones de seguridad en la nube.

Con el uso de la tecnología en la nube, los datos se almacenan en servidores remotos, gestionados por su proveedor de soluciones en la nube.

Para saber cómo dar este importante paso y mantener los riesgos cibernéticos lejos de su operación, conozca ahora las soluciones que le ofrece Sky.One. Todos ellos ayudarán a su empresa a realizar esta migración y garantizarán el más alto nivel de seguridad.