fbpx
Interbel
seguridad informática

Blog Interbel

Email + Work Management + Ciberseguridad

Los 10 mayores ciberriesgos que existen para las empresas

Seguro que alguna vez has oído hablar de ataques ransomware, fraudes a CEOs o suplatanción de identidad que han sufrido determinadas empresas, ¿cierto? Estos son solo algunos de los ciberriesgos más conocidos, pero existen muchos.

Recientemente la Asociación Española de Gerencia de Riesgos y Seguros (AGERS) ha elaborado una guía llamada “Top 10 Cyber Risks” donde habla de los ciberriesgos más frecuentes y con mayor impacto económico para las empresas de los últimos tiempos.

Desde Interbel s) os hacemos un breve resumen de los 10 ciberriegos más dañinos que existen.

1.      Fuga de información
 

Este es uno de los principales ciberriesgos que existe y uno de los más dañinos; puede dañar la reputación de la empresa y sus operaciones. Además de acarrear posibles sanciones penales, civiles y administrativas, así como la pérdida de oportunidades de negocio.

Este ciberriesgo suele ocurrir por el robo o perdida de un portátil, un móvil, un USB… o por un ataque en nuestro sistema. 9 de cada 10 casos tiene un móvil económico o de espionaje detrás.

Los métodos de ataque más usuales son un malware, una puerta trasera, un rootkit o bien la ingeniería social.

2.      Ransomware
 

El Ransomware es un malware que tiene como objetivo infiltrarse en los sistemas para dañar o cifrar los archivos y pedir un rescate por su recuperación. Incidentes como Wanacry o Petya afectaron a muchas compañías de renombre como Telefónica, FedEX o la farmacéutica MSD.

¿Cómo lo consiguen? Estos malware se esconden dentro de otros programas o aplicaciones de uso habitual como links en anuncios, archivos adjuntos, etc. y se sirve tanto de tácticas de ingeniería social  como de suplatanción de identidad.

Últimamente está proliferando el ROT (Ransomware of Things), diseñado para atacar específicamente a dispositivos conectados a Internet.

3.      Phising
 

Este es, quizás, el ciberriesgo del que más se habla en los últimos tiempos. Consiste en la suplantación de identidad de una página web, induciendo a la confusión y, así, sacar provecho del engaño de los usuarios.

El principal motivo para este tipo de ataque suele ser económico, seguido de cerca por el robo de información confidencial y el daño reputacional que causa a la empresa víctima.

Este ciberriesgo se vale de las distintas variantes de Phising (Pharming, Wi-Phising, Spear Phising, Smishing, Vishing), la ingeniería social o la suplantación de identidad.

4.      Suplantación de identidad
 

Este es la base del resto de ciberriesgos. Los ciberdelicuentes se hacen pasar por otra persona engañando al encargado de verificar la identidad en el proceso de registro.

¿Cómo lo consiguen? Fácil, demostrando que se conoce información o se poseen determinadas características de la persona suplantada (datos personales, bancarios, credenciales de acceso…) También pueden recurrir a la ingeniería social para conseguirlo.

Como en los casos anteriores, el principal motivo es el interés económico, además de pretender dañar la reputación de la víctima o realizar espionaje comercial o industrial.

Los atacantes consiguen los datos mediante la ingeniería social, el Phising, la suplantación de correo o web a través de hackeos o comprando registros ilegales.

5.      APT: Amenaza Persistente Avanzada
 

Consiste en un ataque a una organización mediante la combinación de distintos métodos para infiltrarse y expandirse en su infraestructura tecnológica.

La particularidad de este ciberriesgo es que los ciberdelicuentes estudian su objetivo de forma minuciosa para personalizar el ataque.

En la mayoría de ocasiones este tipo de ataques son llevados a cabo por grupos presuntamente vinculados a distintos gobiernos. Ejemplo de ello son CozyBear (Rusia), Codoso Team (China) o Lazarus Group (Corea del Norte).

6.      Fraude al ceo
 

Este tipo de ciberriesgo se vale de la suplantación de identidad del CEO y la  ingeniera social para incitar a un empleado a realizar algún tipo de transacción financiera o de información sensible hacia un destino controlado por los atacantes.

Para conseguirlo, los atacantes estudian en profundidad la  víctima hasta tener la información precisa.

7.      Ataque DDoS
 

Se trata de un ataque que suele saturar los servicios de forma momentánea y puntual para, después, solicitar una compensación por dejar de hacerlo. La forma más habitual de conseguirlo es generando un consumo de servicio de los sistemas de información de la empresa de manera artificial y maliciosa. Así impiden que otros usuarios puedan hacer uso del mismo.

El principal motivo para llevarlo a cabo es económico, aunque también lo hacen para poner en evidencia vulnerabilidades o por hackactivismo.

8.      Suplantación o modificación de web
 

Este ciberriesgo es muy similar a la suplantación de identidad. La diferencia es que en este caso se altera una página web para cambiar el contenido de la web.

Los principales motivos de este tipo de ataques son la protesta o reivindicación, dañar la reputación de la víctima, difundir contenidos o noticias falsas, realizar acciones maliciosas, etc.

Los ciberdelicuentes utilizan programas automáticos que rastrean internet en busca de sotops vulnerables para realizar un ataque de inyección SQL y hacerse con el control del servidor.

9.      Internet de las cosas
 

Los dispositivos conectados son especialmente vulnerables a ataques, poniendo en riesgo los datos personales que recopilan (gustos, consumos, movimientos, imágenes…) Además, el ataque a estos elementos es una importante amenaza a la seguridad si consiguen acceder a artículos como coches autónomos o sistemas de apertura de los hogares.

En la actualidad se están utilizando dispositivos de este tipo para crear redes con las que llevar a cabo ataques DDoS o minar bitcoins.

10.  Ataques a infraestructuras críticas
 

Este es un tipo de ciberriesgo que, en ocasiones, ha sido utilizado por países para desestabilizar a sus enemigos o competidores. Para ello se valen de troyanos que abren una puerta trasera por la que entrar.

El objetivo de estos ataques suele ser social o político.

 

La mayoría de  los ciberriegsos esconden motivos económicos y de reputación. Por lo que es de suma importancia prestar especial atención al área de ciberseguridad de nuestra empresa.

Agenda tu demo gratuita de usecure

Segurity Gateway

Por qué usecure:

    He leído y acepto el aviso legal y política de privacidad .

    Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

    ACEPTAR
    Aviso de cookies