Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las pymes ofrecen múltiples puntos de entrada a los ciberdelincuentes

  • Endpoint

virtualizacion oficina pyme

Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Correos electrónicos, redes WiFi y llaves USB, son algunos de los muchos peligros que penden sobre las pymes y que van en aumento.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Las pequeñas empresas, que a menudo están mal protegidas, presentan muchas lagunas de seguridad relacionadas, casi siempre, con actividades cotidianas como optar por un punto de acceso público o utilizar una memoria USB ajena. Por tanto, existen diversos puntos de entrada para los ciberdelincuentes. Stormshield señala los diez puntos de ataque más comunes a los sistemas de estas empresas:

--El correo electrónico es, sin duda, el objetivo favorito para ser pirateado. Un email con un archivo adjunto malicioso es el vector más utilizado para acciones de phishing o ransomware.

--Los banners publicitarios, especialmente en sitios gratuitos, pueden estar infectados. Al hacer clic sobre ellos, los usuarios pueden ser redirigidos a un sitio malicioso o, incluso, desencadenar una descarga de malware.

--Una red empresarial mal protegida, junto a estaciones de trabajo o servidores no actualizados, sirve de punto de entrada para los gusanos, los cuales, a diferencia de los virus, no requieren de la interacción del usuario para propagarse.

--La técnica online de Watering Hole (abrevadero) es una amenaza real. Basta con piratear un sitio web muy conocido y con gran volumen de tráfico para difundir malware a los ordenadores de los usuarios que lo visitan o son redirigidos a una web maliciosa.

--Las aplicaciones, en particular las de Android, con menos controles y más inseguras que las de iOS, y el scareware, un software malicioso que muestra notificaciones técnicas alarmantes, son el vector preferido de los hackers.

--Las redes WiFi no seguras, como los hotspots públicos, son el punto de entrada predilecto para los ciberataques, e idóneos para interceptar comunicaciones o recuperar datos y contraseñas.

 --Los dispositivos conectados son muy vulnerables y permiten a los ciberdelincuentes acceder a la red empresarial, y/o ser utilizados para lanzar ataques DDoS masivos.

--Una memoria USB puede albergar software malicioso destinado a infectar estaciones de trabajo. Para su control, se recomienda utilizar un ordenador aislado de la red.

--La relación de confianza entre una empresa y sus proveedores a menudo fomenta el descuido. Si un vector de la cadena está mal protegido, puede convertirse en el eslabón que los hackers aprovecharán para acceder al ecosistema.

--El fraude de CEO, por el que ciberdelincuente se hace pasar por el CEO de una empresa para robar dinero, es algo mucho más común de lo que pueda parecer. Tan solo es necesario recabar información en Internet.

A la luz de estos ejemplos, no hay duda de la amplia variedad de puntos de entrada que aprovechan los ciberdelincuentes, ni tampoco de las consecuencias nefastas que entrañan los ataques, especialmente para las micro y pequeñas empresas. Por tanto, es vital que todas las compañías, sin importar su tamaño, protejan y actualicen frecuentemente sus sistemas operativos y aplicaciones, realizando además copias de seguridad periódicas de los datos.

"Las empresas deben optar por una cultura de ciber-vigilancia, prestando especial atención a cualquier comportamiento sospechoso procedente de Internet o de la propia compañía”, afirma Victor Poitevin, responsable Digital de Stormshiel. “Una solución de seguridad no es suficiente para proteger el entorno, también son necesarias un conjunto de herramientas y buenas prácticas que deben compartirse con los empleados".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos