Los empleados son el motor de la empresa y utilizan diariamente Internet para realizar sus tareas, ya sea respondiendo y enviando emails, asistiendo u organizando videoconferencias, gestionando redes sociales, realizando pedidos por Internet y transacciones bancarias, etc. Tanto si desempeñan su trabajo desde la oficina como desde su casa si están teletrabajando, deben ser conscientes en todo momento de que manejan información valiosa y, por tanto, son posible objetivo de un ciberataque.
Toda precaución es poca, y si los empleados conocen los principales tipos de ataques podrán ayudar a prevenirlos y mantener seguros los datos de la empresa, de sus clientes y de toda la red corporativa.
Principales ataques en una empresa
Para que el trabajo diario no se vea afectado por los ciberdelincuentes, desde ESET queremos hablarte de los principales ataques a los que se enfrenta una empresa en un momento en el que la digitalización es necesaria para el buen funcionamiento de todo tipo de negocios.
El correo electrónico es una de las herramientas más utilizadas en el trabajo y también es una de las más usadas por los ciberdelincuentes para sus ataques. El spam inunda las bandejas de entrada, aunque no siempre es fácil a simple vista identificar el correo no deseado y que puede contener malware diseñado para infectar el sistema.
Phishing
Las campañas de phishing están a la orden del día, y no solo las que utilizan el email, sino que también han aumentado este tipo de ataques a través de redes sociales y los dirigidos a dispositivos móviles. El phishing se aprovecha de la confianza del usuario en el remitente, ya que intenta suplantar la identidad de alguien o alguna empresa que es conocida por la víctima. Por este motivo, antes de abrir un email y, por supuesto, antes de descargar cualquier archivo hay que asegurarse de que realmente se trata de un remitente de confianza y que el adjunto o enlace proporcionado han sido solicitados previamente.
Troyanos
Es uno de los malware más populares y además lleva el nombre del famoso hito histórico del Caballo de Troya, por lo que ya nos podemos hacer una idea de su funcionamiento. Este virus se hace pasar por una aplicación legítima y cuando los delincuentes consiguen acceder al sistema pueden proceder a realizar acciones maliciosas tales como espiarte, robar, bloquear, modificar datos, etc. Los troyanos suelen necesitar del permiso del usuario para instalarse y ejecutarse, por lo que en nuestra mano está evitar estos ataques. Estos troyanos pueden presentarse en la forma de varios tipos de ficheros, por lo que se debería prestar más atención antes de descargar o abrirlos si no estamos seguros de la procedencia.
Ransomware
Este malware que cifra los archivos existentes en el sistema te impide acceder a ellos exigiendo el pago de un rescate en criptomonedas. Además, numerosas variantes de ransomware son usadas por los delincuentes junto a otras amenazas para robar información previamente a proceder a cifrarla. Esto supone una doble extorsión, ya que no solo se exige un rescate para recuperar la información cifrada, sino también para no filtrarla de forma pública.
Spyware
Como su nombre indica, su objetivo es recopilar información sin que el usuario se dé cuenta. Es un malware que puede resultar muy dañino, ya que la información obtenida puede venderse a otros delincuentes o utilizarse para realizar otro tipo de ataques más sofisticados.
Gusanos
Los gusanos son un tipo de malware capaces de autorreplicarse, saltando de un dispositivo a otro y llegando a expandirse por varias redes conectadas aprovechándose normalmente de vulnerabilidades existentes en sistemas no parcheados. En la actualidad, más que un malware propiamente dicho se trata de una capacidad que incorporan otras amenazas para tratar de infectar el mayor número de dispositivos en el menor tiempo posible.
Conclusión
En definitiva, la concienciación sobre los riesgos que conlleva un uso no responsable de las herramientas de trabajo es muy importante a la hora de evitar o mitigar ciberataques que pueden causar muchos problemas y pérdida de dinero y reputación a la empresa.
Consejos
1. No abrir correos electrónicos no solicitados de remitentes desconocidos o sospechosos.
2. No descargar archivos ni pulsar sobre enlaces no solicitados.
3. Tener actualizados todos los programas y el sistema operativo.
4. Tener instalado una solución de seguridad avanzada y configurarla adecuadamente.
5. Disponer de contraseñas fuertes, no compartirlas y contar con el doble factor de autenticación siempre que sea posible.
6. Evitar el uso no controlado de los dispositivos extraíbles.
7. Hacer copias de seguridad y revisar que se encuentran en buen estado de forma periódica.