Your browser either does not support JavaScript or you have turned JavaScript off.

Sala de prensa

Dos tercios de las pymes han sido pirateadas. ¿Cómo puede evitar ser el siguiente?

Las pymes se han convertido en el objetivo favorito de los cibercriminales. Cerca del 70% de los pequeños y medianos negocios afirman haber sufrido un ciberataque, siendo el ransomware es el más común¹ entre ellos. Dado que casi la mitad de las víctimas de ransomware no saben que han sido atacadas hasta que es demasiado tarde (unas 24 horas después)², es imprescindible equiparse con las herramientas y el conocimiento para prevenir estas amenazas. Hemos escrito este documento basándonos en las consultas más habituales que recibimos de las pymes sobre por qué son atacadas y cuáles son las mejores prácticas que pueden prevenir la propagación del virus informático para mantener los datos seguros y evitar convertirse en víctimas.

Q: ¿Por qué cada vez más cibercriminales atacan a las pymes?

Como la mayoría de las empresas más grandes ya han invertido en ciberseguridad avanzada, las empresas más pequeñas son ahora el objetivo más importante para los ciberdelincuentes. Del mismo modo, las pymes a menudo no tienen el conocimiento o la mano de obra de TI para hacer frente a un ataque, de hecho, y según una encuesta, casi el 80% de las pymes objeto de ataques de ransomware pagaron el rescate. La encuesta también demuestra que las empresas B2B son una presa especialmente fácil y más de la mitad de ellas dicen haber sido atacadas por ransomware³.

¿Por qué no están preparadas las pymes? Desde nuestra experiencia, Podemos decir que es algo normal porque tienen la idea errónea de que desplegar las defensas adecuadas es demasiado costoso o perjudicial. Gastar hoy menos en protección de ciberseguridad significa que es probable que gaste mucho más adelante, ya que los ataques de ransomware y las intrusiones se repiten una y otra vez.

Q. ¿Por qué están los hackers interesados en mi compañía?

Sus principales prioridades son simples: los rescates y los datos de la empresa, y para obtener cualquiera de estos, primero deben paralizar o infiltrarse en el sistema. Algunos tipos de información, como los números del cane de identidad y las tarjetas de crédito, o ya se han compartido ampliamente en la dark web o ya están rodeados de una protección difícil de franquear. Las pymes son un tesoro de datos que pueden explotarse para el fraude de identidad y delitos similares, como información sobre transacciones financieras, historial de viajes, actividad de compras, nombres de miembros de la familia y credenciales de identidad.

Q. ¿Cuán vulnerable es mi empresa a los ataques informáticos?

Puede ser que algún empleado abra un archivo adjunto no solicitado o haga click en un enlace sospechoso; o una empresa no haya actualizado y parcheado sus sistemas con frecuencia, o una red no está segmentada con diferentes autorizaciones de acceso para cada grupo de usuarios. Todo esto es lo que los piratas informáticos explotan para acceder a una red. Algunos destacados ransomware como LemonDuck y REvil aprovechan las vulnerabilidades tecnológicas mientras que aquellos como Ryuk se dirigen a las personas, utilizando campañas de phishing y ataques multinivel altamente sofisticados.

La mejor política es no confiar en nadie. Cuando utilice cualquier servicio de terceros o trate con un cliente de forma externa, establezca políticas de seguridad para garantizar que estas interacciones no se conviertan en vectores de ataque.

Q. No tenemos personal de seguridad dedicado ni suficientes conocimientos técnicos. ¿Qué Podemos hacer?

 

Antes de la pandemia, el protocolo de escritorio remoto (RDP) y el phishing fueron los dos tipos de ataques más comunes, y el trabajo desde casa solo ha exacerbado estas vulnerabilidades. Incluso con la contratación de personal de TI adicional, garantizando los dispositivos de seguridad y que los servicios estén actualizados es fundamental construir fuertes defensas. Una VPN es una de las mejores maneras de eliminar los ataques RDP, pero la suplantación de identidad en el correo electrónico o en sitios web requiere capas de protección más sofisticadas, como es la detección de direcciones URL e IP, antivirus de terminales y análisis de correo electrónico. Ahí es donde entra en juego la capacitación del personal también. Las bandas organizadas de delitos cibernéticos como LockBit no solo usan ingeniería social avanzada para convencer a los empleados de que instalen malware en sus ordenadores, sino que también reclutan a empleados para violar las redes corporativas, así que prepare a sus empleados y estén al tanto.

Q. ¿Qué debo buscar a la hora de elegir dispositivos y servicios de seguridad?

 

Dada la naturaleza astuta y rápidamente cambiante del ransomware, es major adquirir dispositivos que admitan la autenticación multifactor y la segregación de la red. A continuación, asegúrese de que su solución de seguridad sea fácil de usar para el personal, esté siempre activa y se actualice constantemente en tiempo real. Los servicios que admiten tecnologías inteligentes y automatizadas pueden hacer que su protección de seguridad sea mucho más fácil, más precisa y ahorre tiempo. La seguridad basada en Cloud se está extendiendo precisamente porque mantiene a los usuarios siempre actualizados en defensa y prevención de ciberamenazas. Por último, considere la utilidad: sus soluciones deben proporcionar monitrización e inteligencia de amenazas que son efectivas y a la vez fáciles de entender y gestionar.

Las cinco mejores practices para prevenir for ataques de malware:

  • 1. Utilice tecnología avanzada de protección contra ataques como sandboxing para escanear emails, endpoints, websites y dispositivos externos.
  • 2. Adelántese y habitualmente chequee las cuentas para identificar actividades no normales y haga copias de seguridad de los datos en varios dispositivos de almacenamiento, tanto online como offline
  • 3. Mantenga todos los ordenadores y dispositivos totalmente parcheados y actualizados
  • 4. Abra solamente archivos y links que procedan de fuentes de confianza
  • 5. Separe y restrinja los privilegios administrativos de los empleados y establezca políticas de acceso estrictas como la verificación de múltiples factores

Fuentes:

Si tiene alguna pregunta ventas@zyxel.es