Principales ciberamenazas de hoy en día

Blog

¿En qué medida han cambiado las ciberamenazas en la era de la Covid-19? ¿De qué forma actúan hoy los ciberdelincuentes para acceder a nuestros datos privados? ¿Cómo puede actuar un analista programador para evitarlo? Hace mucho que el phishing dejó de ser el único delito al que estamos expuestos. En la actualidad hay muchas amenazas ante las que debemos estar alerta.

Con el aumento exponencial del teletrabajo, estos peligros se han redoblado. Si la información confidencial de una empresa está en una red doméstica, vulnerar un dispositivo IoT podría suponer para un eventual atacante un camino fácil para acceder a información y datos sensibles.

Cómo se producen las brechas de seguridad

  1. El phishing. En estos casos, un atacante envía un correo electrónico a su objetivo para hacer que utilice datos privados al iniciar sesión en un sitio web o instalar malware en su equipo. Esta sigue siendo la amenaza más frecuente. La gran mayoría de los malware entran a través de correo electrónico, en concreto, por medio de ataques de phishing. Muchas veces no es fácil identificar estas amenazas. Puede darse el caso de que un correo electrónico falso aparezca como remitido por nuestro banco o empresa. De hecho, en muchos casos los atacantes usan datos personales que han encontrado en Internet para crear correos electrónicos adaptados que sean creíbles. Los ataques de phishing, además de a través del mail, pueden llegar a través del móvil, en SMS o en redes sociales.
  2. Amenazas internas. Los empleados pueden llegar a representar una vulnerabilidad para las organizaciones si no hacen una gestión responsable y segura de los datos. Pueden revelar de forma inadvertida información confidencial de su organización sin darse cuenta. El peligro radica, por ejemplo, en echar mano de dispositivos personales para uso corporativo como puede ser trabajando en remoto a través de una VPN. Los ciberatacantes también se pueden infiltrar en llamadas virtuales a través de plataformas como Zoom, Teams o Skype.
  3. Estafas telefónicas. Una de las técnicas en alza es el conocido como vishing. El atacante se comunica con la víctima, por teléfono o mensaje de voz, haciéndose pasar por una empresa para convencerle de que dé sus datos personales o credenciales de acceso a una cuenta corporativa. Es importante que las organizaciones formen a su personal para poder identificar estas estafas y actuar en consecuencia.
  4. Brechas en IoT. Los hogares están cada vez más conectados gracias a los dispositivos IoT (internet of things). Es el caso de termostatos inteligentes, CCTV, asistentes activados por voz o persianas conectadas a Internet. Estas tecnologías también son vulnerables a los ataques. De hecho, muchas infecciones de la red móvil y wi-fi provienen de brechas en dispositivos IoT. Hay que asegurarse de que estos dispositivos tengan la seguridad adecuada para que los delincuentes no puedan infiltrarse en la red doméstica.

Proteger a las organizaciones

En Imagar recordamos que es vital proteger a las organizaciones, los empleados, sus clientes y demás personas susceptibles de sufrir un ciberataque. Una empresa no solo puede tener que hacer frente a daños financieros y legales, sino también a una crisis de reputación y proteger son un servicio de ciberseguridad.

Lo primero es identificar qué datos se deben proteger en la empresa (información financiera, de clientes, plantilla…). Después toca comprobar qué regulaciones de privacidad de datos hay que cumplir. De hecho, en algunos sectores hay que tener estándares de privacidad específicos sobre ciberseguridad.

El siguiente paso será implementar políticas de protección de datos. Hay que tener una hoja de ruta en materia de ciberseguridad, un plan estratégico en este sentido. Para, entre otras cosas, evitar el robo de credenciales y fugas de información desde la nube.

es
Logo teléfono Llámanos Logo correo Escríbenos