Estas son las cinco amenazas que más afectan a las empresas

ciberseguridad

Mantener a tu empresa protegida puede ser un verdadero desafío, sobre todo si tienes en cuenta los avances de la tecnología y ciberataques que a diario amenazan tu información y la de tus clientes. Con el fin de mantener informados a los empresarios, la compañía de ciberseguridad Eset, realizó el ‘Eset Security Day’ a finales de mayo. Allí, se presentaron las principales amenazas que enfrentan las empresas.

ciberseguridad

Ransomware

Es una de las amenazas más conocidas en las empresas. Consiste en un código malicioso que amenaza con publicar los datos de la víctima o bloquear el acceso perpetuamente a una base de datos. Para recuperar el acceso el atacante exige el pago de un ‘rescate’. Algunos  ransomware simples pueden bloquear el sistema de una manera que no es difícil de revertir. En cambio, si se trata de uno más avanzado, se usa una técnica llamada extorsión cryptoviral, que encripta los archivos de la víctima, haciéndolos inaccesibles. Una vez que el equipo se infecta, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario.

Vale la pena recordar que este ataque no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.

Criptojacking

Con el auge de las criptomonedas, esta técnica se refiere al uso no autorizado de la computadora de otra persona para minarlas. Los hackers hacen esto por medio de un correo electrónico que contiene un enlace malicioso. El código criptográfico se ejecuta automáticamente una vez cargado en el navegador de la víctima.

Otra forma de infectarse es que el usuario visite un sitio web que ha sido comprometido. Este tipo de minado no es precisamente un malware. De Hecho, el verdadero inconveniente de este tipo de servicios radica en que los recursos de los equipos se utilizan sin autorización del usuario. Para evitar que se vulnere tu información, es necesario configurar tu programa de seguridad para bloquear el acceso a los sitios web que aloja esta aplicación.

Supply Chain Attack

Este tipo de ciberataque intenta comprometer la seguridad de una compañía o dañar su infraestructura vulnerando diferentes sistemas. Para ello, los atacantes pueden acceder a una compañía por medio de sus proveedores. De esta forma, se infiltran en las redes para buscar alguna forma de llegar a su objetivo.

Exploit Kits

Es un conjunto de programas o códigos que se aprovechan de cualquier vulnerabilidad en una aplicación o sistema. De esta forma, el atacante lo puede usar en su beneficio. Por lo general estos agujeros se filtran por los sistemas de los usuarios. Los exploit kits se convirtieron en un método muy utilizado para la propagación de amenazas informáticas. Esto se debe a que es un malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.

Weaponization

Cuando los atacantes saben cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, les resulta muy fácil acceder. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa.  VBS Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión que también son utilizadas para crear códigos maliciosos que afectan a los usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.

Imagen: Creative Commons (vía Pixabay)

Sharon Durán

Sharon Durán

Yo decía que quería ser astronauta, pero luego quería ser bióloga, aunque estaba en clases de danzas y teatro. Descubrí que quería una vida donde pudiera ser de todo y el periodismo ha sido la luz que me ha llevado a explorar la ciencia, la medicina, el arte y la tecnología para contarle a la gente las maravillas futuristas en las que hoy ya vivimos.

View all posts

1 comment

Archivos