¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

¿Cuáles son los ataques cibernéticos más comunes y cómo prevenirlos?

Estamos iniciando un nuevo año y ya sabes que los comienzos siempre cuestan. Sobre todo, cuando las empresas no están preparadas para afrontar todo lo que se viene: ataques a la cadena de suministro, filtraciones, errores humanos, smishing, etcétera. 

Que sí. Muchas compañías invierten millones de euros en firewalls, dispositivos y cifrados en pro de su seguridad, pero la mayoría pasa por alto el eslabón más débil de la cadena: los empleados.

No te preocupes si todavía no conoces cuáles son los ataques cibernéticos más comunes este año, porque los vamos a resumir en este artículo y te vamos a contar cómo prevenirlos.

¿Estás preparado?

 

7 ataques cibernéticos que abundarán en 2022

La mejor forma de estar preparados empieza por saber a qué nos enfrentamos. Por eso, en WhiteBearSolutions, hemos recopilado los ciberataques más comunes para este año, así que presta mucha atención:

Ataques por ingeniería social 

  • Tecnología deepfake. Las técnicas audiovisuales falsas se han convertido en una manera de manipular cotizaciones y opiniones a la orden del día. El informe Check Point sobre ciberamenazas en 2022 indica que “podrían realizarse para obtener permisos y acceder a datos sensibles”. 

 

¿Cómo protegerse? Monitoriza las redes sociales, forma y conciencia al personal de tu empresa para detectar suplantaciones, actualiza los procedimientos de pago para que puedan ser autorizados por correo o de forma presencial y establece un plan de crisis para estar preparado en caso de sufrir un ataque cibernético.

 

  • Smishing. Consiste en enviar un SMS a un usuario haciéndose pasar por una entidad legítima, como puede ser una entidad bancaria, con el objetivo de robar información privada o hacer un cargo económico. En este tipo de ataques suelen emplearse mensajes del tipo “Caixabank Info: Hemos detectado actividad inusual en su cuenta, y por seguridad ha sido bloqueada temporalmente. Entre en el siguiente enlace para comprobar sus datos”.

 

¿Cómo protegerse? No abras enlaces de usuarios desconocidos o que no hayas solicitado, no respondas mensajes de entidades legítimas que contengan enlaces a su página de inicio de sesión o documentos adjuntos, y asegúrate de que las cuentas de usuario de tus empleados usan contraseñas robustas.

 

Ataques a las conexiones

  • Redes trampa. Cada vez es más habitual encontrar casos de creación de redes wifi falsas por parte de ciberdelincuentes. Es una técnica utilizada en lugares con una red wifi pública y con gran afluencia de usuarios, como estaciones o aeropuertos. El objetivo es robar los datos cuando acceden a su cuenta bancaria, redes sociales o correo electrónico.

 

¿Cómo protegerse? Identificando las redes wifi falsas: comprueba si existen dos redes con el mismo nombre o que lleven la palabra ‘gratis’; desconecta la función del dispositivo móvil para conectarse automáticamente a redes wifi abiertas; comprueba si la red solo usa el protocolo http, de ser así debes desconectarte.

 

  • Spoofing. Es una técnica de hacking malicioso para suplantar la identidad del usuario, la de una entidad o la de un sitio web. En cualquier caso, interviene un atacante, una víctima y un sistema falsificado. El fin último del spoofing es disponer del acceso a los datos del usuario, pero dependiendo del tipo de spoofing, el engaño puede realizarse de diferentes maneras.

 

¿Cómo protegerse? Manteniéndonos alerta y siguiendo las recomendaciones necesarias para una navegación segura.

 

Ataques por malware

  • Spyware o software espía. Es un tipo de malware instalado en equipos para recopilar información, supervisando toda la actividad del ordenador para compartirla con un usuario remoto.

 

¿Cómo protegerse? Descarga siempre software desde un sitio oficial, presta atención durante el proceso de instalación e ignora los anuncios y ventanas emergentes que aparezcan durante la navegación.

 

  • Troyanos. Es otro de los ataques por malware más comunes e incluye backdoors, keyloggers, stealers, ransomwares u otros. Suelen albergarse como un software legítimo para infectar al equipo o a través de ingeniería social.

 

¿Cómo protegerse? Para mantenerse protegidos de los troyanos, es importante tener en cuenta estas medidas: mantén tus equipos actualizados y los antivirus activados, evita ejecutar links o usar dispositivos de dudosa procedencia.

 

Factor humano

  • Errores humanos. El 95% de las incidencias de ciberseguridad se producen por errores humanos, según un estudio realizado por IBM. En los últimos años, con la consolidación del teletrabajo, los empleados han pasado a ser un punto débil para la seguridad de las empresas, dado que intervienen en todos los ciclos de vida de la información (recopilación, tratamiento, almacenamiento…). 

 

¿Cómo protegerse? Es importante concienciar a los empleados sobre la importancia de la ciberseguridad a través de cursos de concienciación especializados

 

Ataques a contraseñas 

  • Ataque por diccionario. Consiste en averiguar las contraseñas a través de un software en el que se hacen varias comprobaciones. Una vez más, el objetivo es hacerse con los datos almacenados por los usuarios.

 

¿Cómo protegerse? La mejor manera de mantenerse protegido del ataque por diccionario es utilizar contraseñas robustas para tus cuentas.

 

  • Fuerza bruta. Esta técnica trata de adivinar las contraseñas a base de ensayo y error con el fin de conseguir información almacenada en las cuentas de los usuarios.

 

¿Cómo protegerse? Mejora la seguridad de las cuentas a través de contraseñas robustas y sofisticadas, aplica el factor de autenticación múltiple siempre que sea posible.

Y estos son solo algunos ejemplos de las diversas técnicas y herramientas que utilizan los ciberdelincuentes, cada vez más sofisticadas. Muchas veces, cuando existe falta de conciencia en las empresas, los usuarios caen en malas prácticas que ponen en riesgo la ciberseguridad: guardar contraseñas en el navegador, usar patrones sencillos, usar la misma clave para diferentes servicios, etc.

 

Conclusiones sobre ataques cibernéticos

Los ataques más comunes siguen siendo los relacionados con los fraudes online, siendo el segundo delito más común en España.

¡Desconfía de los mensajes sospechosos, mantén el sistema operativo actualizado, utiliza antivirus, evita conexiones a redes wifi públicas o desconocidas, haz copias de seguridad y ten cuidado con los lugares en los que navegas!

En WhiteBearSolutions, podemos ayudarte a mantener el nivel más alto de ciberseguridad. ¿Hablamos?

Pide más infromación

Sobre el autor: Eliseo Martín

Eliseo Martín

La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento
ebook teletrabajo volumen II
ebook teletrabajo VOL I