¿Qué buscan los ciberdelincuentes?

Nov 28, 2022 | Ciberseguridad, End Point, Fortinet, KaspersKy, Microsoft

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.
ciberdelincuentes

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

1. Datos personales

Este es uno de los tipos de información más buscados por los ciberdelincuentes. En primer lugar, los datos personales (ya sean de clientes o empleados) brindaron una gran ventaja para la extorsión. La publicación de dicha información puede llevar no solo a la pérdida de reputación y demandas judiciales de las víctimas, sino también a problemas con los reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de PII , pueden imponer fuertes multas). En segundo lugar, el mercado de la web oscuro para datos personales es considerable, lo que permite a los piratas informáticos intentar monetizarlos allí.

Para minimizar las posibilidades de que los datos personales caigan en manos equivocadas, recomendamos almacenarlos en forma cifrada, otorgar acceso a ellos solo a los empleados que realmente los necesitan e, idealmente, mantener la cantidad de información recopilada lo más baja posible.

2. Aplicaciones de finanzas

Se utiliza toda una clase de malware para aprovecharse de los dispositivos en los que están instalados los sistemas de pago electrónico y otras aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustitución del beneficiario de la transacción podría tener consecuencias catastróficas. Recientemente, en particular en las pequeñas empresas, este tipo de software se está utilizando cada vez más en los dispositivos móviles.

3. Credenciales de la cuenta

Un solo dispositivo corporativo no es un objetivo muy interesante para un atacante típico. Es por eso que cuando comprometen uno, tienden a buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. También pueden interesarse en las cuentas de redes sociales y correo electrónico del trabajo de la empresa objetivo, o en el panel de control del sitio web corporativo, todo lo cual puede usar para atacar a los colegas de la víctima inicial, o a los clientes y socios.

4. Copia de seguridad de datos

Si un atacante obtiene acceso a la red de una empresa, puede pasar un tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de ser detectado y detenido. Así que no facilita su trabajo dejando una carpeta “Copia de seguridad” en llamada un lugar visible. Después de todo, las copias de seguridad suelen contener información que la empresa teme perder y, por lo tanto, es de mayor interés para los ciberdelincuentes.

Las copias de seguridad deben almacenarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Si lo hace, también otorga protección adicional de datos en caso de ataques de ransomware.

1 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección en tu empresa, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

USB Thief: Un nuevo troyano de robo de datos basado en USB que requiere ser alertado

ESET descubrió un nuevo tipo de virus que roba información de tu sistema de computación mediante el uso de dispositivos tipo USB. Este nuevo malware que se llama USB Thief se está propagando incontroladamente por todo el mundo. No tenemos mucha información disponible, siendo que es un nuevo tipo de virus. Lo que sísabemos, es que este malware se esparce, y también como prevenir que se introduzca a tu equipo.

leer más
CUBA RANSOMWARE 

CUBA RANSOMWARE 

El ransomware Cuba está afiliado a los pequeños, desproporcionadamente impactantes actores de amenazas RomCom e Industrial Spy. Palabras clave: Ransomware, Exchange Server, Sentinel One, Microsoft 365 Defender.

leer más