search El medio de comunicación que reinventa la empresa

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles

Por Lionel Roux

El 29 de octubre de 2024

¡Los piratas han vuelto! Pero en lugar de surcar los océanos, ahora navegan por Internet y las redes informáticas para atacar a empresas y administraciones de todos los tamaños y sectores. ¿Sabe realmente lo que está en juego cuando se trata de seguridad informática? Descúbrelo.

La Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018 muestra que, en 2017, las empresas francesas perdieron una media de 2,25 millones de euros por ciberataques, un 50% más que en 2016. De media, las empresas francesas identificaron 4.550 incidentes, es decir, unos 12 incidentes al día relacionados con la seguridad de los sistemas de información. Todo ello a pesar de una inversión media de 4,3 millones de euros en seguridad en 2017.

La ciberdelincuencia y sus consecuencias (interrupción de las operaciones, pérdida de datos sensibles, impacto negativo en la calidad de los productos, incluso amenazas a la vida humana) están generando pérdidas financieras cada vez mayores para las empresas. Hoy en día, proteger los sistemas informáticos es una cuestión prioritaria tanto para las pymes como para las grandes empresas.

Descubra los distintos tipos de ataques, ejemplos de piratería informática y las medidas que puede tomar para reducir el riesgo de ser víctima de la ciberdelincuencia.

Los distintos tipos de ataque

Existen ataques convencionales, los más clásicos y comunes, que se aprovechan de la ingenuidad de los empleados.

He aquí algunos ejemplos:

  • Extorsión de fondos,
  • Fraude con tarjetas bancarias,
  • Fraude comercial,
  • Robo de identidad,
  • Robo de confianza.

Y ataques tecnológicos que aprovechan las vulnerabilidades de los sistemas informáticos, incluyendo :

  • Instalación de programas espía o piratas informáticos,
  • Robo, deterioro o destrucción de información,
  • Intrusiones.

Los ciberdelincuentes utilizan diversas técnicas para lograr sus fines.

1. Phishing

Esta técnica de fraude está muy extendida (todos recibimos grandes cantidades de spam a diario) y tiene como objetivo obtener información confidencial como datos bancarios de clientes, identificaciones y contraseñas de empleados, etc.

Para conseguirlo, los hackers envían un correo electrónico fraudulento haciéndose pasar por una persona u organización de confianza (un banco, un abogado, un proveedor, un cliente, una institución pública como Hacienda, etc.).

El correo electrónico enviado suele ser alarmista (pago urgente, cierre de cuenta, etc.) o positivo (nuevo pedido, descuento excepcional, etc.).

Se pide al destinatario que actualice sus datos haciendo clic en un enlace que le redirige a un sitio falso. Una vez que la persona ha rellenado el formulario con la información solicitada, el ciberdelincuente la recupera y la utiliza ilegalmente.

Cuidado: es muy difícil diferenciar un correo electrónico oficial de uno fraudulento, ya que estos últimos están elaborados con mucho cuidado.

2. Ransomware

Todo el mundo conoce el principio del ransomware: se secuestra a alguien o se roba algo de valor y hay que pagar una suma de dinero para recuperarlo.

Este es exactamente el principio en el que se basa el ransomware, un software informático malicioso que toma sus datos como rehenes.

Para ello, el ciberdelincuente envía un correo electrónico que contiene un archivo adjunto o un enlace trampa. Al hacer clic en el enlace o descargar el archivo, todos los datos del ordenador (documentos de oficina, vídeos, fotos, etc.) se cifran y se bloquea el acceso.

A continuación se pide un rescate, normalmente en bitcoin o en una tarjeta prepago para evitar cualquier rastro, a cambio de la clave de descifrado.

Según el último barómetro Euler Hermes-DFCG, el 22% de las empresas francesas fueron víctimas del ransomware en 2016.

3. Ataques de virus

Al hablar de virus informáticos, es importante distinguir entre tres categorías:

    • Virus : el virus se propaga y daña tus ordenadores, archivos y software. Algunos virus son más graves que otros. Tenga en cuenta que un virus puede estar presente en un ordenador, pero no infectarlo si no ha sido activado por la intervención humana (abrir o ejecutar el programa que contiene el virus);

    • Gusanos: el objetivo de un gusano es duplicarse y propagarse de un ordenador a otro, en particular utilizando las redes. Al multiplicarse, consume demasiada memoria del sistema y satura los servidores web, los servidores de red y los ordenadores individuales, que dejan de funcionar. A diferencia de los virus, no necesitan la intervención humana para propagarse;

  • Caballos de Troya: se trata de un programa destructivo que abre una puerta de acceso clandestina en un ordenador y permite a usuarios malintencionados controlarlo a distancia para robar datos confidenciales o utilizarlo con fines malintencionados. A diferencia de un virus o un gusano, un troyano no se reproduce.

Ejemplos de ciberataques

Según La Tribune, los ciberataques adoptan formas muy diversas y tienen objetivos muy variados, como el espionaje industrial, los ataques entre competidores, la extorsión y el fraude. Secuestro y reventa de archivos de clientes, paralización de líneas de producción, robo de datos (empleados, clientes, proveedores), chantaje...

Las consecuencias pueden ser numerosas y desastrosas.

He aquí algunos ejemplos de ciberataques que han causado conmoción en los últimos años:

    • En septiembre de 2017, los suscriptores de Netflix recibieron un correo electrónico fraudulento (técnica de phishing) en el que se les invitaba a actualizar sus datos bancarios, so pena de suspensión de su suscripción ;

    • En noviembre de 2017, casi 60 millones de cuentas de usuarios y conductores de Uber fueron pirateadas. Al parecer, la compañía estadounidense pagó 100.000 dólares a los hackers a cambio de la destrucción de los datos recopilados y de su silencio, pero no hay garantías de que los datos se destruyeran realmente. Uber esperó más de un año antes de revelar este hackeo masivo, que la Comisión Europea calificó de irresponsable;

  • Durante 2017, una oleada de ciberataques afectó a varias empresas, bancos y hospitales de un centenar de países. En Francia, Renault, Saint-Gobain y SNCF se vieron afectadas por este pirateo masivo mediante ransomware.

Además de provocar pérdidas financieras considerables (indemnizaciones, pérdida de volumen de negocio, etc.), los ciberataques pueden dañar la imagen y la reputación de su empresa, y repercutir en la confianza que depositan en usted sus clientes, socios y proveedores.

¿Cómo protegerse?

Gobiernos y empresas de todos los tamaños y sectores pueden ser objetivo de los piratas informáticos.

Algunos subcontratistas pueden incluso ser blanco de ataques con el objetivo de llegar al grupo principal para el que trabajan. Por eso es vital protegerse y tomar medidas para minimizar los riesgos.

Para combatir la ciberdelincuencia, hay que tener en cuenta estos tres elementos:

Tecnología

Asegúrese de utilizar un software seguro que conceda gran importancia a la protección y confidencialidad de sus datos.

Equípese con programas antivirus capaces de detectar y evitar la penetración de virus en sus sistemas informáticos.

Por último, recuerde actualizar su software con regularidad (a través de sus actualizaciones oficiales).

Personas

Debe concienciar a sus empleados sobre los peligros de la ciberdelincuencia, las posibles formas de ataque y sus consecuencias.

También es necesario formarles sobre las buenas prácticas y los comportamientos que deben evitar para proteger la seguridad y la confidencialidad de la empresa (por ejemplo, no abrir un correo electrónico o descargar un archivo adjunto de un destinatario desconocido, etc.).

Capacidad para hacer frente a un ciberataque

Su empresa debe estar preparada ante la posibilidad de un ciberataque.

Así, si su empresa o colectividad es blanco de los ciberdelincuentes, debe ser capaz de limitar los daños, recuperarse y continuar o reanudar su actividad lo antes posible.

Wimi Armoured para gestionar sus proyectos sensibles y confidenciales

¿Busca un software de trabajo colaborativo eficaz, fácil de usar y seguro?

Wimi Armoured es una plataforma de colaboración fácil de usar y muy segura que le permite colaborar eficazmente en todos sus proyectos sensibles, garantizando al mismo tiempo una confidencialidad absoluta (cifrado de datos de extremo a extremo) y protegiéndole de los riesgos de la ciberdelincuencia.

Para ello, el software centraliza y protege todos los datos digitales intercambiados por el equipo para llevar a cabo un proyecto (documentos, tareas, llamadas de vídeo/audio, calendarios de proyectos, mensajes instantáneos, etc.).

Wimi Armoured ofrece funciones esenciales para la productividad del equipo y la seguridad de los datos, como :

  • un espacio de colaboración asociado a cada proyecto ;
  • gestión centralizada de los accesos con un sistema de autenticación reforzado
  • cifrado de datos de extremo a extremo
  • autenticación biométrica;
  • una interfaz de alto rendimiento que ahorra tiempo y reduce el riesgo de elusión;
  • supervisión y alertas si se detectan flujos o comportamientos atípicos.

Otra gran ventaja es que sus datos están alojados en Francia, en una empresa francesa independiente.

Además de ser fácil de aprender y potente, Wimi Armoured ofrece soluciones prácticas para proteger su empresa de las amenazas de la ciberdelincuencia.

Los expertos colaboradores son autores independientes del equipo editorial de appvizer. Sus comentarios y posiciones son propios. Artículo patrocinado.

Artículo traducido del francés