Con el avance de la digitalización, los ataques cibernéticos están a la orden del día.
No hay más que tirar de las noticias para repasar los múltiples ciberataques que ha sufrido el Gobierno español en los últimos meses. Hace poco más de un año la infraestructura tecnológica del Servicio de Empleo Público Estatal, más conocido como SEPE, fue atacada y tan solo unos meses después las páginas web de diferentes ministerios, incluido el de trabajo, sufrieron caídas que duraron horas. Por no olvidar el último hackeo que han experimentado los teléfonos móviles de políticos de primera fila, entre los que se encuentra el mismo presidente del Gobierno.
Todo esto ha puesto de manifiesto la susceptibilidad de las instituciones públicas en lo que a ciberseguridad se refiere. Y es que si organismos de este calibre pueden sufrir ataques cibernéticos de esta magnitud, solo queda imaginar lo que experimentarán usuarios y empresas, que además disponen de menos recursos a la hora de protegerse.
Es más, según el último informe anual del Foro Económico Mundial (WEF por sus siglas en inglés) los ciberataques a las empresas aumentaron en un 150% en 2021. Escenario que los expertos achacan a la confianza desmedida que los CEOs depositan en la seguridad cibernética de sus empresas frente a lo que opinan sus jefes de ciberseguridad.
Por todo ello, en este post abordaremos los principales ataques cibernéticos a los que están expuestas las empresas y qué estrategias resultan útiles para hacerlos frente.
Modus operandi de los ciberdelincuentes
Antes de enumerar los principales ataques cibernéticos que pueden ir dirigidos a las empresas, es importante entender qué es un ciberataque y lo que persigue.
Se trata de un intento no deseado de alterar, robar, exponer, deshabilitar o destruir datos mediante el acceso no autorizado a los sistemas informáticos de un tercero.
Las motivaciones suelen ser políticas, personales o meramente criminales, tal y como sugieren los expertos. De esta manera, los ciberdelincuentes pueden perseguir atención mediática en forma de lo que se llama “hacktivismo”, venganza o ganancias económicas, además de hacerse con datos de carácter personal como listado de clientes, direcciones de email y credenciales, entre otros.
Principales ataques cibernéticos y mejores estrategias par combatirlos
Teniendo en cuenta que los ciberdelincuentes recurren a herramientas cada vez más sofisticadas para perpetuar los ataques informáticos, es vital que la ciberseguridad de toda empresa sea capaz de detectar y detener las siguientes amenazas:
- Denegación de servicios (DoS): se trata de un ataque cibernético bastante común entre los piratas informáticos cuyo objetivo es lograr que un servidor deje de estar disponible hasta para sus propios administradores.
Con el fin de evitar este ciberataque, los expertos aconsejan revisar la configuración de todas las puertas de entrada y cortafuegos para denegar el acceso a IP inválidas, filtrar los protocolos innecesarios, limitar el tráfico de un solo host y también las conexiones dirigidas al servidor principal de la empresa, además de monitorizar las conexiones TCP/UDP en el servidor.
- Programas maliciosos: también conocido como ‘malware’, es un software no deseado que ha sido instalado en un sistema sin el consentimiento de su administrador. Existen varios tipos de malware, como el ransomware, que es un programa de secuestro que bloquea un sistema a cambio del pago de un rescate.
Por otro lado está el spyware, un programa que espía y recopila información de un ordenador. Y no podemos dejar de mencionar al famoso troyano, un virus informático con apariencia de programa inofensivo que cuando es instalado por el ordenador da permiso al ciberdelincuente para acceder a este de forma remota.
En cualquiera de los casos, los expertos recomiendan disponer de un buen antivirus, copias de seguridad, protocolos de autenticación, cifrado de archivos, además de mantener actualizado el sistema operativo y evitar abrir archivos que procedan de correos electrónicos desconocidos.
- Phishing: es una de las estrategias más utilizadas para obtener información confidencial de forma ilegal. Los ciberdelincuentes se hacen pasar por personal de una empresa, habitualmente un banco, a la hora de enviar comunicaciones a través de mensajes de texto o correo electrónico.
Cuando este tipo de ataque cibernético va dirigido hacia una víctima específica pasa a llamarse ‘Spear phishing’ y si dicha víctima es un alto cargo de una empresa, entonces el ciberataque se denomina “Whaling”.
En todo caso es fundamental no hacer clic en ningún enlace que contenga este mensaje ni facilitar ningún dato personal. La clave está en que ningún banco pide información tan sensible a través de este tipo de canales.
- Ataques de intermediario: los también llamados MitM (‘Man in the middle’) se caracterizan por realizar escuchas secretas a través de una red wifi que no está debidamente protegida. De este modo, los ciberdelincuentes pueden acceder a un ordenador de la empresa sin que ninguno de los trabajadores se dé cuenta y obtener información procedente de un intercambio de correos electrónicos o de transacciones bancarias, entre otros muchos casos.
Es decir, su misión es interceptar los movimientos de la empresa, siendo capaces de secuestrar las ‘cookies’ e incluso de suplantar la IP del ordenador. Además, una vez que tienen acceso al dispositivo, también pueden instalar un malware.
Ante este peligro, la mejor opción es recurrir a la VPN, o dicho de otra manera, a la red privada virtual, donde se oculta, cifra o camufla las acciones que hacemos en línea.
- Inyección de lenguaje de consulta estructurado (SQL por sus siglas en inglés): gracias a este modus operandi, los ciberdelincuentes logran filtrar un código malicioso en el sistema que a su vez aprovecha las vulnerabilidades y los errores de este para robar, manipular o destruir información. La solución es relativamente sencilla: hay que desinfectar la entrada del usuario y usar declaraciones preparadas.
Cómo protegerse de los ataques cibernéticos
Más allá de los consejos específicos ofrecidos anteriormente para mantener protegidos los equipos informáticos de una empresa, conviene recordar que la formación es vital para evitar cualquier brecha de seguridad, ya que un alto porcentaje de estos casos se debe a errores humanos.
Y por otro lado, también es aconsejable configurar los cortafuegos, utilizar solo aplicaciones que sean fiables y disponer de un protocolo antispam, además de, por supuesto, contar con un buen antivirus para todos los dispositivos.
Ahora que eres consciente de algunas de las muchas amenazas a las que se puede enfrentar la ciberseguridad de tu empresa, toma nota de los recursos que necesitas para mantenerla protegida, además de contar con un buen equipo de profesionales que se responsabilicen de esta tarea.
Ante cualquier duda o consulta relacionada con aspectos relativos al cumplimiento de la Normativa sobre Protección de Datos por parte de empresas, autónomos o entidades, póngase en contacto con PROTECTION REPORT, empresa de protección de datos especializada en la consultoría y asesoramiento para el correcto cumplimiento de estas normativas.
Desde 2002 prestamos nuestros servicios en todo el territorio español a través de una red de consultores especializados en esta materia, habiendo trabajado con más de 10.000 clientes que han confiado en los servicios de esta compañía.