En plena era digital la mayoría de empresa realizan multitud de operaciones a través de internet. El entorno online ofrece numerosas ventajas, pero también ha provocado la aparición de nuevos riesgos para la seguridad. En este artículo vemos cuáles son los ataques informáticos más frecuentes y cómo afectan a las empresas.

Los ataques informáticos más frecuentes en 2020-2021

Instaurado el comercio electrónico en nuestras vidas, surgen nuevas formas de vulnerar la seguridad informática de una empresa. Hay gente que dedica mucho tiempo y esfuerzo con tal de salirse con la suya. Lo que parece ciencia ficción ya no lo es tanto: si no hay cajas fuertes que abrir para sustraer un suculento botín, ¿cuál es el siguiente paso? Al igual que una tienda física debe cumplir con unas reglas mínimas para garantizar su seguridad, una tienda online no está exenta de problemáticas similares. Solo cambia el contexto: Internet.

Las empresas son las principales víctimas de los grandes ataques informáticos, los cuáles suelen tener como objetivo el robo de información confidencial o el acceso a los datos de los usuarios, por ejemplo cuentas bancarias. Un ejemplo reciente es el ciberataque a Acciona, en julio de 2020, pero hay muchos más casos.

A continuación vemos algunos de los tipos de ataques informáticos a grandes empresas más frecuentes. Estos son los métodos que suelen usar los ciberdelincuentes para penetrar en los escudos de seguridad de las compañías.

Ataques DDOS o Denegación de Servicio

Son uno de los tipos de ataques informáticos más usados. Consisten en denegar el acceso a una web o servidor a su legítimo propietario. También puede provocar una pérdida sustanciosa de datos.

Habitualmente consiste en sobrecargar los puertos con un volumen excesivo de flujos de información usando una botnet (agrupación de equipos infectados bajo control dispuestos a bombardear un sistema), causando pérdida de la conectividad de ese espacio.

Imaginemos que una tienda ofrece una gama de productos rebajados en un momento crítico y que alguien de entre la competencia se considera por ello totalmente fuera de juego. ¿No sería beneficioso para ese competidor que ese comercio en línea sufriera una sobrecarga temporal de manera que le dé tiempo a encauzar una estrategia más adecuada?

En general, estos tipos de ataque han ido aumentando desde 2014 debido sobre todo a la masificación de las redes y equipos con configuraciones bajas en seguridad y a la mayor facilidad con la que se pueden orquestar.

Entre algunas de las medidas básicas que se pueden tomar para evitar un ataque DDoS contamos con deshabilitar la respuesta de ICMP en el cortafuegos y actualizar de manera periódica tanto el sistema operativo (cuanto más antigua sea la versión en uso, más vulnerable será) como el cortafuegos con la opción de ataques DoS.

Con frecuencia estos ataques se dirigen desde redes localizadas en países concretos como Rusia o China y una opción es bloquear las conexiones entrantes que procedan de allí.

De cualquier modo, siempre es conveniente hablar con el proveedor al respecto para que asesore en caso de incidencia.

La Agencia Española de Protección de Datos obliga al cumplimiento de una serie de medidas para garantizar la seguridad de los datos, evitando pérdidas, sustracciones, alteraciones y acceso no autorizado.

Phishing

Continuamos con uno de los tipos de ataques cibernéticos más comunes: el phishing, una forma de ciberdelincuencia basada en la ingeniería social.

El phishing no es un ataque directo contra una web o sus servidores, sino una manera de desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso con fines deshonestos. Cuanto más conocida sea una tienda, portal o servicio online, mayor será el riesgo de convertirse en una víctima de este tipo de ataque. También es particularmente frecuente en sitios que ofrecen servicios financieros o en los que destaquen por mantener un flujo constante de crédito.

El phishing consiste en crear una réplica fraudulenta del negocio con la que atraer a usuarios incautos. Los delincuentes pueden acudir a anunciarse en la red e incluso pagar por aparecer primero en los buscadores con esta imitación.

Si estos anuncios falsos aparecen en un buscador, es necesario acudir de inmediato a comunicarlo al buscador responsable de ese contenido y si el ataque tiene como objetivo a la propia empresa, no dudar en dirigirse a la Guardia Civil y a presentar la denuncia correspondiente.

En Estados Unidos hay una organización que se dedica exclusivamente a estos casos y en principio basta con enviarles un aviso al correo phishing-report@us-cert.gov para dar a conocer estos casos fraudulentos.

Phishing en la campaña de la Renta 2020

Otro año más, con el comienzo de la campaña para la Declaración de la Renta, Hacienda advierte sobre los fraudes a través de phishing que pueden afectar a los ciudadanos. Y es que la suplantación de identidad es uno de los ataques informáticos más frecuentes a empresas y usuarios durante la campaña de la Renta.

Ya se han detectado varios intentos de fraude en los que se pretende engañar a los contribuyentes mediante el envío de comunicaciones por correo electrónico o SMS. En ellas se suplanta la personalidad de Hacienda proporcionando enlaces maliciosos para la supuesta devolución de impuestos. Estos enlaces llevan a páginas web maliciosas en las que se suplanta la imagen de la Agencia Tributaria y se pide la introducción de diversos datos personales y bancarios.

La Agencia Tributaria nunca solicita por correo electrónico información confidencial, económica o personal, ni tampoco números de cuenta ni números de tarjeta de los contribuyentes. Se aconseja desconfiar de cualquier comunicación que incluya la petición de información confidencial, económica o personal o incluya cualquier enlace que no remita a la página Web o a la Sede electrónica.

Robo de Información

Muchos de los ataques informáticos más frecuentes tienen como objetivo el robo de información, ya sea de la propia empresa o de sus clientes.

Los ataques enfocados hacia el robo de información como objetivo son especialmente preocupantes porque, independientemente del impacto económico directo que puedan causar a un negocio, suelen traer consigo consecuencias legales muy costosas.

Hay varios motivos por los que un atacante puede querer sustraer información de los registros. Bien para vender esos datos en el mercado negro, robar usando los datos de las tarjetas de crédito o suplantar la identidad de alguien.

Si en el caso del phishing son más vulnerables empresas u organizaciones muy conocidas, los robos de información se producen a cualquier banco de datos que no se encuentre lo suficientemente protegido.

El problema es particularmente grave si en un juicio se demuestra que los datos recabados de terceros no se encontraban protegidos o lo estaban pero con medidas insuficientes. Hablamos de multas de entre 60.000 y 300.000 euros.

Spyware

Hablando del robo de información, muchos de los ataques informáticos más frecuentes utilizan un tipo de malware denominado spyware. Este software espía se cuela en los sistemas de empresas y usuarios, infectando ordenadores ajenos y transmitiendo datos a los ciberdelincuentes sin conocimiento del propietario. Existen diferentes tipos de spyware, por ejemplo, los keyloggers son capaces de reconocer las pulsaciones del teclado en PCs ajenos.

Además de ser uno de los ataques informáticos más comunes, los spyware están entre los más peligrosos, ya que en la actualidad el Big Data es muy importante y las empresas manejan gran cantidad de datos. ¿Te imaginas la cantidad de información que podría robar un hacker de una gran empresa?

Adware

Otro de los métodos para realizar ataques en sistemas informáticos es el empleo de adware. Este tipo de malware se suele emplear para robar datos a usuarios, pero últimamente también se está utilizando en contra de empresas. En este caso el malware actúa colocando publicidad no deseada en el navegador o aplicaciones del usuario, solicitándole datos para algún servicio o simplemente ganando dinero a través de los clics que los usuarios hacen en los anuncios.

Ransomware

El ransomware es otro de los tipos de ataques informáticos más frecuentes. Lo que hace este malware es bloquear el equipo del usuario o empresa, solicitando un rescate a cambio de su liberación. Aunque las grandes empresas han sido víctimas habituales de estos ataques cibernéticos, en los últimos años han estado más dirigidos a infectar teléfonos móviles.

Gusanos informáticos

Los gusanos son, junto con los virus y troyanos, unos de los ataques más comunes en internet. Su gran peligro viene de su capacidad de expansión. Los gusanos o worms infectan el equipo y se replican, pudiendo infectar en muy poco tiempo toda una red de equipos. Normalmente este tipo de malware no se utiliza para el robo de datos, sino para inutilizar los sistemas informáticos de las empresas.

Uso de drones

En este caso no se trata de un ataque informático propiamente dicho sino que es un método para robar datos que se apoya en el uso de una tecnología novedosa como son los drones. Algunos ciberdelincuentes emplean estos dispositivos para penetrar en el área de grandes empresas y recoger información sobre sus instalaciones a través de las cámaras que llevan incorporadas. En algunos casos esto puede ser muy peligroso. Por ejemplo, hay delincuentes que usan drones para saber dónde están situadas las cámaras de vigilancia, con el fin de preparar mejor un futuro robo.

Otros ataques cibernéticos frecuentes a empresas

Hay otras formas de burlar la seguridad de empresas cuyos datos se encuentran alojados de manera informática. Entre las más comunes y no menos peligrosas se encuentra la práctica del chargeback o las brechas en la web.

Chargeback

El chargeback consiste en obligar al banco a sustraer un cobro realizado, bien porque el pago se realizó con una tarjeta fraudulenta o bien porque, de forma voluntaria, el estafador solicite una devolución después de haber recibido su pedido argumentando que el cobro se realizó en contra de su voluntad.

Paypal y proveedores similares pueden revertir pagos hasta 6 meses después de haberse realizado los mismos. Esto puede suceder si se demuestra, por ejemplo, que la tarjeta de crédito fue robada, que se realizó el cargo también de manera no deseada o por cualquier otra cuestión.

Es importante para evitar este tipo de estafas mantenerse atento a que no existan irregularidades en una compra. Por ejemplo, un primer pedido desmesurado de un cliente nuevo o recién registrado en la base de datos, sobre todo si se pide también el envío al extranjero, etc. No existe una ciencia exacta pero, con la costumbre, en un negocio se aprende a diferenciar de algún modo cuando algo se muestra sospechoso.

Brechas de seguridad en la web

Otros de los ataques informáticos más frecuentes consisten en encontrar una brecha en la web, ya sea por un fallo de programación o de organización a la hora de vender un producto. Es muy importante poner a prueba la web con cierta periodicidad y revisar su código de la mano de un experto informático.

Los estafadores pueden acceder a cambiar el código para variar precios, adquirir cupones de descuento o cualquier otra argucia imaginable. Además, a efectos legales es verdaderamente difícil probar que estas intrusiones hayan sido intencionadas y con demasiada frecuencia será el comercio el que deba asumir el coste.

Para evitar estos ataques y manipulaciones es conveniente no dejar el diseño del portal web (y, posteriormente, su seguridad) en manos de un amateur. Es la empresa la que va a tener que asumir los gastos en la mayoría de las ocasiones y, dadas las circunstancias económicas y sociales actuales, esto puede suponer, en muchos casos, la quiebra del negocio en cuestión. Además, hablamos de unos gastos sobre todo iniciales que van a servir de pilar para asegurar un futuro sin inconvenientes mayores.

Por supuesto, hablando siempre en términos económicos, se trata de una cuestión de decidir hasta qué punto se está dispuesto a asumir riesgos. Quizás si es un proyecto menor o a corto plazo puede ser viable prescindir de medidas más sólidas, pero si hablamos de la búsqueda de una continuidad, no se deben tomar a la ligera estas cuestiones.

Ataques Man in the Middle

En los últimos años se han convertido en uno de los ataques informáticos más frecuentes a empresas. Consisten en interferir en la transacción que se está realizando entre dos agentes, robando así la información, el dinero o aquello que se mueve en dicha transacción. Es habitual que para estos ataques los ciberdelincuentes se aprovechen de los fallos de seguridad que hay en las redes WiFi públicas.

¿Cómo evitar fugas de datos en la empresa?

La Agencia Española de Protección de Datos obliga al cumplimiento de una serie de medidas para garantizar la seguridad de los datos, evitando pérdidas, sustracciones, alteraciones y acceso no autorizado. Es muy importante tener esto en cuenta de cara a la hora de evitar ciberataques a empresas.

Por otro lado, el RGPD (Reglamento Europeo de Protección de Datos) y la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales) también señalan que las empresas han de implantar las medidas necesarias para garantizar la máxima seguridad de los datos en el ejercicio de su actividad.

A continuación ofrecemos una serie de consejos para prevenir los ataques informáticos a empresas:

  • Instaurar en la empresas la cultura de la seguridad. No solo se trata de tener un buen software de seguridad y mantenerlo actualizado, sino de que todos los miembros de la empresa conozcan los mecanismos y procedimientos para garantizar la seguridad dentro de la compañía.
  • Hacer un inventario de los riesgos de seguridad, en el que se indiquen las vulnerabilidades detectadas, los datos que deberían tener especial protección o las brechas de seguridad que podrían acarrear multas y sanciones para la empresa.
  • Proteger adecuadamente todos los dispositivos electrónicos de la empresa, incluidos los dispositivos personales que usan los trabajadores para acceder a plataformas o aplicaciones de la compañía.
  • Garantizar que todos los usuarios de la empresa usan passwords seguros y sistemas de protección y cifrado de contraseñas como LastPass.
  • Realizar revisiones de seguridad periódicas. Estas revisiones incluyen el análisis de los equipos, la realización de copias de seguridad o la limpieza de sistemas.
  • Apostar siempre por software oficial y evitar las descargas de programas pirata o sin licencia.
  • Formar a los empleados adecuadamente en materia de seguridad informática, para que sepan moverse en el entorno online y no caigan en engaños y amenazas.

En definitiva, te hemos hablado sobre las amenazas informáticas más comunes y cómo proteger tu empresa de ellas. Recuerda que la seguridad es un aspecto muy importante en el entorno online y que cualquier brecha de seguridad podría ser una puerta abierta a los ciberdelincuentes.

¿Necesitas cumplir la LOPD?

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.