Estar presente en internet se ha convertido en una necesidad en todas las áreas de un negocio. A medida que las compañías aumentan esta presencia, los ataques informáticos también se han vuelto cada vez más comunes. Para protegerte a ti mismo y a tu empresa de este tipo de riesgos, primero debes estar atento a ellos, así podrás reconocer dónde están tus vulnerabilidades y tomar acción para prevenir ataques.
Según el informe de Cybercrime Magazine, se espera que el costo global de los ciberataques crezca un 15 % por año y supere los 10 billones de dólares para el 2025. Una parte creciente de este costo son los ataques de ransomware, que ahora cuestan a las empresas en los EE. UU. 20 mil millones de dólares por año.
El costo promedio de una violación de datos en los EE. UU. es de 3.8 millones de dólares por ataque exitoso. Las empresas que cotizan en bolsa pierden un promedio el 8% del valor de sus acciones después de una filtración exitosa.
Es frecuente que nos encontremos con empresarios que dicen que a ellos estas cifras no los inquietan ya que su empresa no es lo suficientemente relevante para un ataque informático. Eso es un error, en nuestra actividad consultiva hemos encontrado con frecuencia casos de empresas pequeñas y medianas que han sufrido un ciber ataque, no necesariamente con fines económicos, sino con fines exclusivamente maliciosos de provocar algún daño, solamente por el placer del daño mismo y en otros casos, y son los más frecuentes, de exempleados resentidos que al salir de la empresa y conociendo las vulnerabilidades de esta, organizan un ataque para provocar inconvenientes y problemas, con el único objetivo personal del desquite.
Aunque la variedad de tipos de ataques es muy grande, estos se pueden catalogar en 3 modalidades fundamentales:
Se realiza mediante un tipo de software llamado ransomware, que es un software con objetivos maliciosos (malware), que utiliza el cifrado para denegar el acceso a los recursos de una red, como los archivos del usuario, por ejemplo. Generalmente se realiza para obligar a la víctima a pagar un rescate por sus archivos. Una vez que el sistema ha sido infectado, los archivos se cifran irreversiblemente y la víctima debe pagar un rescate para que le desbloquen su información cifrada o sus copias de seguridad para restaurarlos.
Actualmente es el ataque más frecuente y extorsionan a la víctima con exponer datos confidenciales o comprometedores si no paga el rescate. En muchos casos, aun pagando el rescate no se logró restaurar los datos aun cuando no se haya expuesto la información.
Estos ataques no proporcionan ningún beneficio directo al atacante, le sirven únicamente para sabotear los equipos de seguridad mientras los atacantes llevan a cabo otros tipos de agresiones. Es un distractor para confundir al personal técnico atendiendo la saturación de servicios, mientras se efectúa la actividad ilícita real.
Es el tipo más nuevo de ataque de malware que aprovecha las aplicaciones ya instaladas. A diferencia del malware convencional, que necesita implementarse en una máquina de destino, utilizan aplicaciones ya instaladas que se consideran seguras y, por lo tanto, no son detectables por el antivirus.
Pueden originarse por acciones iniciadas por el usuario o sin que el usuario realice ninguna acción, al explotar las vulnerabilidades del sistema operativo. Residen en la memoria RAM del dispositivo y, por lo general, acceden a herramientas nativas del sistema operativo para inyectar código malicioso.
Una aplicación confiable en un sistema vulnerable puede llevar a cabo operaciones en múltiples puntos, lo que los convierte en objetivos ideales para ataques con extraordinarias posibilidades de éxito.
Como hemos visto estos principales modos operativos de ataque y todos los demás, aprovechan la vulnerabilidad encontrada atacando en tres acciones generales:
Pero siempre parten del análisis de vulnerabilidades.
Si quieres que tu empresa esté segura te debes asegurar de lo siguiente:
¿Estás seguro de que en tu empresa esto se hace? La inseguridad empieza cuando la empresa cree que está segura. Nuestra recomendación es que tengas certeza evidente de que no tiene vulnerabilidades.