HayCanal.com

Las diez ciberamenazas más comunes en Pequeñas empresas

Las diez ciberamenazas más comunes en Pequeñas empresas

Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers.

Por ello, Stormshield, líder europeo en seguridad de infraestructura digital, muestra los diez puntos de entrada más comunes a los sistemas de estas empresas, además de algunos consejos y soluciones para contrarrestar estas amenazas.

A este respecto, Victor Poitevin, Responsable Digital de Stormshield, comenta: "en las pequeñas empresas, que a menudo están mal protegidas, hay muchas lagunas de seguridad relacionadas, casi siempre, con actividades cotidianas como optar por un punto de acceso público o utilizar una memoria USB ajena. Por tanto, existen diversos puntos de entrada para los ciberdelincuentes”.

Principales puertas de entrada

•    El Correo Electrónico es, sin duda, el objetivo favorito para ser pirateado. Un archivo adjunto malicioso es el vector más utilizado para acciones de phishing o ransomware.

•    Algunos Banner de Publicidad, especialmente en sitios gratuitos, pueden estar infectados. Al clicar sobre ellos, los usuarios pueden ser redirigidos a un sitio malicioso o, incluso, desencadenar una descarga de malware.

•    Una Red Informática empresarial mal protegida, junto a estaciones de trabajo o servidores no actualizados, sirve de punto de entrada para los gusanos, los cuales, a diferencia de los virus, no requieren de la interacción del usuario para propagarse.

•    En Internet, la técnica de Watering Hole (abrevadero) es una amenaza real. Basta con piratear un sitio web muy conocido y con gran volumen de tráfico para difundir malware a los ordenadores de los usuarios que lo visitan o son redirigidos a una web maliciosa.

•    Las Aplicaciones, en particular las de Android, con menos controles y más inseguras que las de iOS, y el scarewar (software malicioso que muestra notificaciones técnicas alarmantes) son el vector preferido de los hackers.

•    Los Sistemas WiFi no seguros, como los hotspots públicos, son el punto de entrada predilecto para los ciberataques, e idóneos para interceptar comunicaciones o recuperar datos y contraseñas.

•    Los Objetos conectados son muy vulnerables y permiten a los ciberdelincuentes acceder a la red empresarial, y/o ser utilizados para lanzar ataques masivos de DDoS.

•    Una memoria USB puede albergar software malicioso destinado a infectar estaciones de trabajo. Para su control, se recomienda utilizar un ordenador aislado de la red.

•    La Relación de Confianza entre una empresa y sus proveedores a menudo fomenta el descuido. Si un vector de la cadena está mal protegido, puede convertirse en el eslabón que los hackers aprovecharán para acceder al ecosistema.

•    Engañar y Convertirse en el CEO de una empresa para robar dinero es algo múcho más común de lo que pueda parecer. Tan solo es necesario recabar información en Internet.

A la luz de estos ejemplos, no hay duda de la amplia variedad de puntos de entrada que aprovechan los ciberdelincuentes, ni tampoco de las consecuencias nefastas que entrañan los ataques, especialmente para las micro y pequeñas empresas. Por tanto, es vital que todas las compañías, sin importar su tamaño, protejan y actualicen frecuentemente sus sistemas operativos y aplicaciones, realizando además copias de seguridad periódicas de los datos.

"Las empresas deben optar por una cultura de ciber-vigilancia, prestando especial atención a cualquier comportamiento sospechoso procedente de Internet o de la propia compañía. Una solución de seguridad no es suficiente para proteger el entorno, también son necesarias un conjunto de herramientas y buenas prácticas que deben compartirse con los empleados", añade Victor Poitevin.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos