5 tipos de ciberamenazas que están explotando las empresas durante la pandemia

Tiempo de lectura: 4 minutos

Ante la crisis del 2020 los ciberataques se incrementaron de manera alarmante, tal como en la salud, la mejor medida es la prevención. Conozca 5 tipos de ciberamenazas que experimentan las empresas durante la pandemia. 

 

5 tipos de ciberamenazas que están explotando las empresas durante la pandemia

 

El 2020 representó una disrupción en todos los ámbitos, aceleró una variedad de cambios que ya venían gestándose paulatinamente, en especial, en campos de la TI. A la par, los ciberdelicuentes no perdieron la oportunidad que representó la pandemia para lanzar sus amenazas contra redes y sistemas informáticos vulnerables, debido a los cambios que impuso la coyuntura.  

 

En medio de la crisis 8 de cada 10 empresas se vieron en la necesidad de implementar el trabajo a distancia y brindar de forma rápida conectividad remota a su fuerza laboral.  

 

A 4 meses de haberse decretado la pandemia, la INTERPOL publicó un informe sobre la alarmante tasa de ciberataques producto del miedo y la incertidumbre que gestó el brote del Covid-19.  

 

Solo en abril del 2020 un socio privado de esta organización policial detectó 907.000 mensajes de Spam, 737 incidentes con malware y 48.000 URLs maliciosas, todas afín al Covid.   

 

A más de un año de estas circunstancias, la situación prevalece y tal como en la salud la mejor medida es la prevención, a través del conocimiento de los riesgos a los que se exponen las corporaciones y tomar medidas al respecto.  

Te presentamos 5 tipos de ciberamenazas que están experimentando las empresas durante la pandemia. 

 

Principales ciberamenazas desde el 2020 

En el entorno antes descrito los ciberdelincuentes lanzan sus amenazas a las redes y sistemas informáticos, endpoints y servidores valiéndose de una aumentada superficie de ataque y la falta de gestión en los terminales.  

 

Los mecanismos más comunes recientemente empleados son: los típicos malware de recolección de datos, malware disruptivos y ransomwaresURLs maliciosas, los ataques smishing y los ataques distribuidos de denegación de servicio (DDoS); entremos en detalles. 

 

 

Malware de recolección de datos 

Hablamos de los típicos software y códigos maliciosos que se infiltran a la red a través de los endpoints para apoderarse de datos privados, bases y claves de acceso.  

 

Troyanos de acceso remoto, stealers de datos, software espías y troyanos bancarios son las variantes de malware que han reportado el mayor aumento. 

En dominios asociados a información del Covid y mapas interactivos, se han detectado estos troyanos y software espía que se valen de interés de los usuarios por la crisis.  

 

Los propulsores de estas típicas amenazas se infiltran a la red corporativa para robar datos, desarrollar botnets y desviar información, datos de contacto y financieros.  

 

Malware disruptivos y ransomwares 

Un paso más allá está la amenaza impuesta por los llamados malware disruptivos y ransomwares o software extorsivo.  

 

Los que una vez logrado el acceso al sistema o la red empresarial, restringen la accesibilidad a las bases de datos, aplicaciones, archivos o parte del sistema operativo exigiendo un pago o rescate.  

 

Según un análisis de Kaspersky en América Latina, los ataques gestados por troyanos de cifrado y ransomware de bloqueo se han incrementado 3.5 veces solo en Brasil, en el 2020.   

 

URLs Maliciosas 

Con ocasión de una mayor demanda de información e implementos asociados a la pandemia, los ciberdelincuentes registran a diario miles de dominios web con palabras afines a la crisis. 

 

Estas URL maliciosas dan sustento a una amplia gama de actividades fraudulentas haciendo uso de servidores C2, entrada para ataques DDoS, malware, phishing y otras amenazas.  

 

Solo entre abril y mayo del año 2020 se reportó un crecimiento cercano al 600% en registros maliciosos y más del 780% de incremento en registros de URLs de alto riesgo, según cifras de la INTERPOL.

  

Ataques Smishing 

Ya hemos mencionado que el trabajo remoto y el boom de dispositivos móviles amplió como nunca las superficies de ataque y han dado cabida a la proliferación de los llamados ataques smishing 

 

Su nombre alude a los formatos de mensaje vía texto (SMS) más la práctica del phishing o estafas de usurpación de identidad.  

 

Para perpetrar esta amenaza los ciberdelincuentes envían mensajes de texto a los usuarios aludiendo la ejecución de acciones con urgencia como: acceder a enlaces fraudulentos o llamar a un número telefónico en particular.  

 

El objetivo es lograr que el usuario de clic o acceda a ofrecer datos personales para que el dispositivo móvil o endpoint pueda ser blanco de acceso y de allí adentrarse a los sistemas y bases corporativas.   

 

Ataques DDoS 

Este tipo de ciberamenaza, muy común actualmente, hace referencia al ataque de degeneración de servicio (DoS o por las siglas en inglés de Denial of Service) y a una variante conocida como ataque de denegación de servicio distribuido (DDoS). 

 

Es el ataque perpetrado a una red o servidor con el mero propósito de invalidarlo para sus usuarios legítimos vía sobrecarga. 

 

Los delincuentes cibernéticos ingresan a los terminales de la red usándolas como “zombis”, de allí pueden impulsar accesos simultáneos para congestionar o inactivar el servidor, pedir rescates o causar daños a las bases y servidores corporativos.   

 

Algunas medidas preventivas ante estas ciberamenazas  

Conocimiento, prevención y énfasis en la ciberseguridad son clave para protegerse de las ciberamenazas y sus irrupciones. Estas son sólo algunas medidas que ayudan en la previsión de ataques, minimizar su riesgo y en el peor de los casos sus impactos:  

 

Proteja archivos y bases de datos críticos 

Las copias de seguridad de los archivos y bases de datos importantes son indispensables, así como su resguardo en un outsite, por ejemplo en la nube de algún proveedor.  

 

Para ello, haga un inventario de los archivos, bases y sistemas críticos determinando ¿Qué datos, qué información, qué procesos proteger?  

Identifique con su proveedor o su equipo de seguridad informática la conformación y disposición de protocolos y copias de seguridad distribuidas.

  

Implemente mecanismos para resguardar cada dispositivo en red 

Identifique o haga un inventario de todos sus endpoints y adopte medidas de protección activa como diagnóstico, actualización preventiva y periódica de software y hardware.  

 

Brinde sus sistemas 

No se conforme con la protección que puedan brindar los antivirus tradicionales, investigue e invierta en sistemas o plataformas de detección y respuesta de endpoints (EDR o ETDR) para la detección preventiva de malware, virus y otras amenazas cibernéticas. 

 

Utilice un potente firewall de seguridad que controle todas sus redes y dispositivos conectados, asegúrese que su proveedor en ciberseguridad incluya soluciones en detección de ataques de “degeneración de servicios” (DoS). 

 

Por último, implemente y refuerce los certificados digitales SSL para el cifrado de datos. 

 

Capacite e informe a su personal y socios comerciales 

La ciberseguridad de sus datos y aplicaciones corporativas es responsabilidad de todos los usuarios, mantenga al personal capacitado en seguridad, consciente de los riesgos y sus responsabilidades.  

 

Si cree que su corporación se ha consumado una ciberamenaza póngase en contacto con las autoridades.  

 

 

Contenidos relacionados