¿Cómo atacan los cibercriminales a la pyme?

como atacan los cibercriminales a la pyme

16 enero,2020

¿Alguna vez te has preguntado cómo atacan los cibercriminales a los sistemas de la pyme? Te explicamos las 3 vías de ataque de los cibercriminales: cuáles son y cómo protegerlas.

 

La gran mayoría de los ciberataques a pyme en la actualidad, al igual que los ciberataques generales, tienen un objetivo común: ¡Tú! Los ataques de este último año ya no han sido indiscriminados, pues han sido dirigidos y personalizados. La tendencia en 2020 se espera que sea la misma de este último año, ya que la efectividad de estos ataques ha sido catastrófica.

Es cierto que los cibercriminales cada vez se especializan más y encuentran nuevos métodos para perjudicar las empresas, pero siempre lo hacen a través de tres vías. Detectar cuáles son estas vías y protegerlas, impedirá o dificultará en gran medida su éxito. Además y por encima de todo, mejorará el grado de protección de la información de nuestra pyme.

Las 3 vías principales de ataque de los cibercriminales son:

Los puertos estándar

Los puertos estándar son las interfaces conocidas de internet, a través de las cuales se transmiten los datos. Dichos puertos, siguen protocolos de Internet para el funcionamiento de las aplicaciones en red y por consiguiente, son fácilmente detectados por los cibercriminales. Una vez detectados, los cibercriminales disponen de recursos para intentar perpetrarlos.

Una falta de protección por parte de los usuarios de empresas en internet, puede desencadenar el éxito de los atacantes y un ataque a sus sistemas.

Un buen sistema de firewall de última generación, dificultará el progreso y objetivo de los ciberatacantes, ya que analiza, alerta y bloquea los accesos no autorizados.

El correo

Este tipo de ataques ha evolucionado mucho. Aunque han sido usados desde hace mucho tiempo, los ciberdelincuentes han perfeccionado sus métodos para conseguir sus fines. La tendencia número uno actual es la suplantación de identidad. Los atacantes se hacen pasar por un tercero (sea miembro de su equipo, empresa asociada, proveedor, cliente…) para pedir cambios de contraseñas o credenciales por parte de los usuarios. Normalmente, entran en juego el factor tiempo, limitando la acción a períodos muy cortos (por ejemplo, en las próximas 24 horas), para que así el usuario reaccione rápida e instintivamente.

Las buenas prácticas, como la criticidad con los correos y la racionalidad, junto a un antispam competente y herramientas de seguridad en el correo, dificultarán en gran medida el éxito de ataques a través de esta vía.

Los ficheros

Los ciberatacantes tienden a usar este tradicional método, ya que lamentablemente, les sigue funcionando. Para conseguirlo tienen dos recursos principales: el correo y las páginas web. A través de enlaces de descarga, nos presentan una propuesta de archivo que puede ser de nuestro interés. En descargarlo, no se nos proporciona el archivo deseado, sino que se instala un programa que se hace con el control total de nuestros sistemas, para sus distintos fines, siempre perjudiciales para nuestras empresas.

Para prevenir de ataques a través de esta tercera vía, igual que con los ataques a través del correo, hay que ser críticos y aplicar el sentido común. Además, un antispam y herramientas de seguridad en la red, dificultarán este tipo de ataques.

 

Ahora que conoces cómo atacan los cibercriminales, si crees que la información de tu pyme podría estar en riesgo, no dudes en ponerte en contacto con nosotros.