Seguro que alguna vez has oído hablar de ataques ransomware, fraudes a CEOs o suplatanción de identidad que han sufrido determinadas empresas, ¿cierto? Estos son solo algunos de los ciberriesgos más conocidos, pero existen muchos.
Recientemente la Asociación Española de Gerencia de Riesgos y Seguros (AGERS) ha elaborado una guía llamada “Top 10 Cyber Risks” donde habla de los ciberriesgos más frecuentes y con mayor impacto económico para las empresas de los últimos tiempos.
Desde Interbel s) os hacemos un breve resumen de los 10 ciberriegos más dañinos que existen.
1. Fuga de información
Este es uno de los principales ciberriesgos que existe y uno de los más dañinos; puede dañar la reputación de la empresa y sus operaciones. Además de acarrear posibles sanciones penales, civiles y administrativas, así como la pérdida de oportunidades de negocio.
Este ciberriesgo suele ocurrir por el robo o perdida de un portátil, un móvil, un USB… o por un ataque en nuestro sistema. 9 de cada 10 casos tiene un móvil económico o de espionaje detrás.
Los métodos de ataque más usuales son un malware, una puerta trasera, un rootkit o bien la ingeniería social.
2. Ransomware
El Ransomware es un malware que tiene como objetivo infiltrarse en los sistemas para dañar o cifrar los archivos y pedir un rescate por su recuperación. Incidentes como Wanacry o Petya afectaron a muchas compañías de renombre como Telefónica, FedEX o la farmacéutica MSD.
¿Cómo lo consiguen? Estos malware se esconden dentro de otros programas o aplicaciones de uso habitual como links en anuncios, archivos adjuntos, etc. y se sirve tanto de tácticas de ingeniería social como de suplatanción de identidad.
Últimamente está proliferando el ROT (Ransomware of Things), diseñado para atacar específicamente a dispositivos conectados a Internet.
3. Phising
Este es, quizás, el ciberriesgo del que más se habla en los últimos tiempos. Consiste en la suplantación de identidad de una página web, induciendo a la confusión y, así, sacar provecho del engaño de los usuarios.
El principal motivo para este tipo de ataque suele ser económico, seguido de cerca por el robo de información confidencial y el daño reputacional que causa a la empresa víctima.
Este ciberriesgo se vale de las distintas variantes de Phising (Pharming, Wi-Phising, Spear Phising, Smishing, Vishing), la ingeniería social o la suplantación de identidad.
4. Suplantación de identidad
Este es la base del resto de ciberriesgos. Los ciberdelicuentes se hacen pasar por otra persona engañando al encargado de verificar la identidad en el proceso de registro.
¿Cómo lo consiguen? Fácil, demostrando que se conoce información o se poseen determinadas características de la persona suplantada (datos personales, bancarios, credenciales de acceso…) También pueden recurrir a la ingeniería social para conseguirlo.
Como en los casos anteriores, el principal motivo es el interés económico, además de pretender dañar la reputación de la víctima o realizar espionaje comercial o industrial.
Los atacantes consiguen los datos mediante la ingeniería social, el Phising, la suplantación de correo o web a través de hackeos o comprando registros ilegales.
5. APT: Amenaza Persistente Avanzada
Consiste en un ataque a una organización mediante la combinación de distintos métodos para infiltrarse y expandirse en su infraestructura tecnológica.
La particularidad de este ciberriesgo es que los ciberdelicuentes estudian su objetivo de forma minuciosa para personalizar el ataque.
En la mayoría de ocasiones este tipo de ataques son llevados a cabo por grupos presuntamente vinculados a distintos gobiernos. Ejemplo de ello son CozyBear (Rusia), Codoso Team (China) o Lazarus Group (Corea del Norte).
6. Fraude al ceo
Este tipo de ciberriesgo se vale de la suplantación de identidad del CEO y la ingeniera social para incitar a un empleado a realizar algún tipo de transacción financiera o de información sensible hacia un destino controlado por los atacantes.
Para conseguirlo, los atacantes estudian en profundidad la víctima hasta tener la información precisa.
7. Ataque DDoS
Se trata de un ataque que suele saturar los servicios de forma momentánea y puntual para, después, solicitar una compensación por dejar de hacerlo. La forma más habitual de conseguirlo es generando un consumo de servicio de los sistemas de información de la empresa de manera artificial y maliciosa. Así impiden que otros usuarios puedan hacer uso del mismo.
El principal motivo para llevarlo a cabo es económico, aunque también lo hacen para poner en evidencia vulnerabilidades o por hackactivismo.
8. Suplantación o modificación de web
Este ciberriesgo es muy similar a la suplantación de identidad. La diferencia es que en este caso se altera una página web para cambiar el contenido de la web.
Los principales motivos de este tipo de ataques son la protesta o reivindicación, dañar la reputación de la víctima, difundir contenidos o noticias falsas, realizar acciones maliciosas, etc.
Los ciberdelicuentes utilizan programas automáticos que rastrean internet en busca de sotops vulnerables para realizar un ataque de inyección SQL y hacerse con el control del servidor.
9. Internet de las cosas
Los dispositivos conectados son especialmente vulnerables a ataques, poniendo en riesgo los datos personales que recopilan (gustos, consumos, movimientos, imágenes…) Además, el ataque a estos elementos es una importante amenaza a la seguridad si consiguen acceder a artículos como coches autónomos o sistemas de apertura de los hogares.
En la actualidad se están utilizando dispositivos de este tipo para crear redes con las que llevar a cabo ataques DDoS o minar bitcoins.
10. Ataques a infraestructuras críticas
Este es un tipo de ciberriesgo que, en ocasiones, ha sido utilizado por países para desestabilizar a sus enemigos o competidores. Para ello se valen de troyanos que abren una puerta trasera por la que entrar.
El objetivo de estos ataques suele ser social o político.
La mayoría de los ciberriegsos esconden motivos económicos y de reputación. Por lo que es de suma importancia prestar especial atención al área de ciberseguridad de nuestra empresa.
Agenda tu demo gratuita de usecure

Por qué usecure:
- Mitiga las brechas de ciberseguridad en tu empresa
- Monitoreo de la Dark Web
- 4 productos en uno