La suplantación de identidad empresarial es el tipo de estafa más recurrente

  • Endpoint

Una de las técnicas empleadas durante un ataque es la ingeniería social. Además de realizar un trabajo de concienciación en el que se estipulen medidas claras y seguras con todo el equipo de la organización y su entorno, es importante aplicar sistemas de ciberseguridad antiphishing.

Recomendados: 

Empresas data driven: estrategias de datos para marcar la diferencia Evento

Microsegmentación, clave para seguridad empresarial Leer

El ciberataque se ha convertido en los últimos años en un tipo importante de estafa y extorsión por parte de los hackers tanto a particulares como a todo tipo de empresas. En concreto, el fraude por suplantación de identidad empresarial es una de las prácticas más habituales por parte de los delincuentes. Según Mireia Salazar, Commercial Manager B2B de NUUBB, “hay que estar muy alerta frente a la suplantación de identidad, ya que para los que saben hacerlo puede ser muy fácil y pueden engañar a cualquiera si no se toman las medidas necesarias para evitarlo. Desde un correo de tu supuesto jefe pidiéndote contraseñas, documentos o datos confidenciales, hasta aparentes clientes o proveedores que del mismo modo solicitan información comprometedora que acabará siendo usada por el suplantador con el objetivo de obtener un beneficio económico, empresarial o de otro tipo. Todo ello, ya sea mediante el bloqueo de documentación y la petición de rescates a cambio de su liberación, el acceso a diversas cuentas electrónicas en las que la víctima puede guardar otra información o incluso cuentas bancarias”.

Una de las técnicas empleadas durante un ataque es la ingeniería social, en la que el suplantador trabaja una interacción con la víctima con el fin de evitar sospechas y preparar el ataque poco a poco, similar a técnicas de espionaje. Evitar ser víctimas de este tipo de prácticas es algo esencial hoy, puesto que por mucha seguridad que pongamos a nuestros sistemas informáticos, si acabamos cediendo esa información o documentos privados directamente al suplantador, toda la ciberseguridad no habrá cumplido su función.

Desde NUUBB, recomiendan realizar un trabajo de concienciación en el que se estipulen medidas claras y seguras con todo el equipo de la organización y su entorno. Esto consiste en explicar los métodos y ámbitos más comunes en los que se producen estos ataques, enseñar a detectar cuándo se puede estar frente a uno de ellos, saber qué hacer cuando pensamos que estamos intentando ser engañados y tener un protocolo de actuación cuando el suplantador consigue hacerse con su objetivo.

En cuanto a las técnicas de prevención a aplicar más directas se trata de hacer un buen uso y gestión de las contraseñas, mediante programas de gestión y protección de contraseñas automatizados, la utilización de contraseñas complejas con diferentes caracteres, símbolos y números, siendo éstas diferentes para cada cuenta online. Utilizar sistemas de verificación de múltiples factores en los que se comprueba y verifica el acceso a una cuenta a través de otros dispositivos o cuentas, y aplicar asimismo sistemas de ciberseguridad antiphishing. Lo más importante y eficaz para evitar caer ante estos ataques es combinar la prevención personal mediante su concienciación y formación, y la aplicación de sistemas y métodos informáticos que ayudan a detectar estas prácticas mediante técnicas de tecnología sofisticada.