Las 9 vulnerabilidades más explotadas por los ciberdelincuentes en 2019

  • Vulnerabilidades

Más de la mitad de los ciberataques se llevan a cabo a través de phishing vía email. Junto a ello, han proliferado las cadenas de WhatsApp que distribuyen malware, las apps móviles fraudulentas y los formularios online que sólo buscan hacerse con los datos bancarios del usuario.

Desde que 2019 arrancara con el descubrimiento de la denominada Collection #1, una operación en la que cerca de 800 millones de direcciones de correo electrónico fueron hackeadas son muchos los ciberataques que han sacudido a empresas y organismos de todo el mundo. Sólo en España, el 36% de las empresas ha sido víctima de algún ciberataque durante los primeros 7 meses del año, según BitDefender. IMF Business School han analizado las vulnerabilidades más aprovechadas por los ciberdelincuentes y las claves para superar estos fallos de seguridad que afectan tanto a particulares como empresas:

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Correos electrónicos. Los emails en los que el remitente se hace pasar por una empresa de confianza para pedir datos personales como contraseñas o información bancaria al usuario, son cada vez más comunes. Esta técnica, conocida como ‘phishing’, representa el 53% de todos los ciberataques, según un estudio de Sophos. Para afrontar este problema, lo mejor es leer los correos con sentido común y no abrir ningún mensaje de direcciones desconocidas o sospechosas.

Dispositivos móviles. Muy relacionado con el anterior punto son aquellas cadenas de WhatsApp que, valiéndose de mensajes sensacionalistas, consiguen que cientos de usuarios pinchen en un link que puede estar cargado de virus. Una vez más, la mejor defensa es el sentido común: tratar al smartphone como si se tratase de un ordenador y no acceder a enlaces sospechosos.

Apps móviles. A la hora de descargarse apps para el smartphone, es vital que éstas se adquieran en mercados oficiales como App Store o Play Google, para evitar instalar malware.

Formularios online. Los formularios online que se rellenan para iniciar sesión o para comprar se han convertido en otra de las vías de acceso preferidas de los ciberdelincuentes. Se estima que el 60% de todos los robos relacionados con tarjetas de crédito utilizan esta técnica, según F5 Labs, que ha detectado un total de 83 incidentes este año que utilicen esta técnica, afectando a un total de 1,4 millones de tarjetas de crédito. Se recomienda rellenar los formularios estrictamente necesarios.

Actualizaciones. Una situación cotidiana para muchos al acabar la jornada es ver como el ordenador solicita actualizar antes de apagar. Sin embargo, las prisas pueden ser malas consejeras y lo recomendable es tener paciencia y esperar a que acaben las actualizaciones, ya que siempre incluyen parches a vulnerabilidades del sistema que, de no arreglarse, podrían ser aprovechadas por los cibercriminales.

Routers. Son la puerta de entrada y salida de los datos a Internet y, por lo tanto, también tienen sus vulnerabilidades como otro hardware. De hecho, se calcula que el malware VPNFilter consiguió infectar entre 500.000 y 1 millón de routers durante 2018. Pon freno a los hackers cambiando la contraseña de acceso a la red que viene por defecto.

Antivirus y cortafuegos. Los antivirus y cortafuegos deberían ser el salvavidas por si todo lo demás falla, pero se ve que no es así. Muchos usuarios cometen el error de descuidar muchos comportamientos de seguridad básicos solo por el hecho de tener un buen antivirus u optan por programas gratuitos de protección básica por encima de software de pago más completo.

La nube. Hasta junio de este año se produjeron más de 15 millones de ciberataques en la nube, de los cuales más de 400.000 fueron completados con éxito, según un análisis realizado por la compañía Proofpoint a 20 millones de cuentas de usuario. En la nube hay que protegerse.

Copias de seguridad. Si todo lo anterior falla y los ciberdelincuentes consiguen hacerse con información sensible del usuario o la empresa, es vital que se cuente con una copia de seguridad para recuperarlos con facilidad. Eso sí, de nada sirve hacer un backup de estos datos si se van a almacenar en el mismo equipo que los datos originales.