Ataques DDoS, APT, malware, troyanos, ransomware, phishing… Las amenazas cibernéticas son muchas y cada vez más sofisticadas. Repasamos los ciberriesgos más frecuentes.

Los ciberriesgos son una amenaza real para todos. Cualquier persona está expuesta a un ataque cibernético. También es una amenaza constante para profesionales, pymes y grandes empresas. No en vano, se estima que alrededor del 60% de las pymes que sufre un ciberataque acaba echando el cierre en seis meses. Y también afecta a grandes corporaciones, como se ha visto con los ataques a empresas como Telefónica, Prisa o Prosegur.

Éstos son los 10 ciberriesgos más frecuentes en el ámbito corporativo:

1. Malware

Es uno de los incidentes más habituales. “Se produce al abrir correos electrónicos de remitentes desconocidos, descargar programas de fuentes no autorizadas o usar llaves USB sin verificarlas antes”, especifica Dani Creus, senior security researcher del Global Research & Analyst Team (GReAT) de Kaspersky.

Eusebio Nieva, director técnico para España y Portugal de CheckPoint, señala que “los dispositivos móviles son el centro de los ataques de los cibercriminales, que aprovechan las vulnerabilidades en sistemas operativos, aplicaciones, etc., y el bajo nivel de seguridad de estos equipos”.

El malware engloba diferentes variedades, como cryptojackers, troyanos, adware, ransomware, etc. Creus hace hincapié en es una amenaza muy preocupante para los autónomos. “Tienen que comunicarse con mucha gente que no conocen en persona y abren archivos de los que no tienen clara su procedencia, ya sea textos, documentación técnica o una imagen. Esto los convierte en un objetivo fácil para los ciberdelincuentes de todas clases”, advierte.

2. Ransomware

“Es la amenaza más importante, tanto por volumen de infecciones como por impacto en la víctima. Se infecta el equipo de la víctima utilizando diversos métodos, como un fichero infectado, URL comprometida, etc. Una vez infectado, se cifran archivos -locales o de red, dependiendo del tipo de ransomware-, se secuestran y se deja una nota de rescate al usuario en el escritorio, indicando las instrucciones para poder recuperar sus archivos a cambio de un rescate económico. Puede tratarse de ataques generalizados, incluidos en un mensaje spam; o dirigidos, específicamente diseñados para atacar a una empresa en concreto”, precisa José de la Cruz, director técnico de Trend Micro Iberia. El experto de Kaspersky desaconseja pagar el rescate. “No garantizará la recuperación de los datos. Sin embargo, animará a los criminales a continuar con su negocio. Al tratarse de un delito, lo adecuado es dar conocimiento de ello a la policía local”.

3. Fraude al CEO

También es conocido como Business Email Compromise (BEC). “Se trata de un correo totalmente legítimo, enviado desde una cuenta de correo que suplanta a un directivo de la compañía o a algún proveedor. Se envía el email a alguien de la empresa que tenga la capacidad de hacer una transferencia o que posea algún tipo de información valiosa y se le solicita una de las dos cosas. Si el remitente no verifica la autenticidad de la solicitud, es posible que el atacante consiga su objetivo. Es muy difícil de identificar porque no incluye ninguna amenaza -malware, URL, spam…- y suelen enviarse desde servidores de correo legítimos o desde una cuenta sustraída”, señala De la Cruz.

4. APT

Son las siglas en inglés de Amenaza Avanzada Persistente. “Se caracterizan porque no atacan de forma aleatoria, sino que tienen un objetivo específico. Su fin suele ser comprometer sistemas que contengan información de valor. Como atacar directamente ese tipo de equipos no resulta fácil, porque suelen estar protegidos, se suelen escoger otros objetivos más sencillos, como proveedores en la cadena de suministro o empleados de menor rango, que no almacenan tanta información valiosa en sus equipos, pero utilizan la misma red y pueden convertirse en el trampolín que les haga llegar a los ordenadores que desean”, explica Creus.

El ransomware es la amenaza más importante, tanto por volumen de infecciones como por impacto en la víctima

 

5. Denegación de servicios

Son los llamados ataques DoS y DDoS. Tienen la finalidad de inhabilitar un servidor, un servicio o una infraestructura. “Existen diversas formas de ataque: por saturación del ancho de banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del sistema de la máquina, impidiendo así que ésta responda al tráfico legítimo”, apunta el experto de Kaspersky.

6. Brechas de datos

“Suelen ser incidencias de seguridad que terminan generando grandes perjuicios a las empresas que las sufren. Tienen un gran coste, no sólo económico, sino también en la reputación de la empresa y la privacidad del cliente; e incluso podrían afectar negativamente a la carrera de empleados y directivos. Además, las empresas se exponen a multas por incumplimiento de normativas como el RGPD”, comenta Creus.

7. Troyanos bancarios

“Realizan búsquedas de credenciales de usuarios en los sistemas de pago electrónico y de banca online, secuestrando las contraseñas de un solo uso y compartiendo estos datos con los atacantes. Los ataques al sector B2B no sólo proporcionan acceso a las cuentas bancarias o de los sistemas de pago, sino que también pueden comprometer, mediante la exposición de los empleados, los recursos financieros de la empresa”, apunta el responsable de Kaspersky.

8. Phising

“Consiste en suplantar la identidad de una empresa, marca o persona conocida para recopilar información confidencial de forma fraudulenta. Para ello, el principal vector de ataque es el correo electrónico -aunque se puede utilizar cualquier otro sistema de comunicación, como un SMS-, que incluye un enlace en el que la víctima debe pinchar para ser redirigida a una web falsa donde debe introducir sus datos”, comenta Nieva. Se suele usar para robar credenciales y acceder a cuentas bancarias, pero también puede emplearse para intentar infectar los equipos con algún otro tipo de amenaza, como ransomware, por ejemplo.

El experto de Kaspersky pone el ejemplo de una reciente campaña de phishing que ataca a pymes y autónomos. “Los hackers se han aprovechado de la confusión que han generado los múltiples ERTE por la crisis del coronavirus, haciéndose pasar por la Agencia Tributaria mediante correos electrónicos fraudulentos”, detalla. Aconseja vigilar con atención el nombre de los sitios web a lo que dirigen estos mensajes, que suelen estar mal escritos, y recomienda no enviar fotos de las tarjetas de crédito ni divulgar información como la fecha de caducidad o el código CVC/CVV.

 

9. Cryptojaking

Se trata de un malware que infecta los equipos y utiliza los recursos de éstos para ‘minar’ o generar criptomoneda. “El proceso de minado utiliza los recursos de computación de la máquina para efectuar cálculos matemáticos complejos que derivan en la generación de este tipo de moneda digital”, reseña De la Cruz. Esta acción perjudica al rendimiento de los equipos.

10. Seguridad cloud

“La nube es una tecnología que forma parte de la vida de empresas, autónomos y particulares. Sin embargo, tienen problemas a la hora de desplegar y securizar este tipo de estructuras, como demuestra el hecho de que el año pasado el 15% de las empresas sufriera algún incidente de seguridad en este entorno, según los datos de nuestro ‘Informe de Ciberseguridad Cloud’”, puntualiza el experto de CheckPoint.