¿Qué buscan los ciberdelincuentes?

Nov 28, 2022 | Ciberseguridad, End Point, Fortinet, KaspersKy, Microsoft

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.
ciberdelincuentes
Tiempo de lectura: 2 minutos

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

1. Datos personales

Este es uno de los tipos de información más buscados por los ciberdelincuentes. En primer lugar, los datos personales (ya sean de clientes o empleados) brindaron una gran ventaja para la extorsión. La publicación de dicha información puede llevar no solo a la pérdida de reputación y demandas judiciales de las víctimas, sino también a problemas con los reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de PII , pueden imponer fuertes multas). En segundo lugar, el mercado de la web oscuro para datos personales es considerable, lo que permite a los piratas informáticos intentar monetizarlos allí.

Para minimizar las posibilidades de que los datos personales caigan en manos equivocadas, recomendamos almacenarlos en forma cifrada, otorgar acceso a ellos solo a los empleados que realmente los necesitan e, idealmente, mantener la cantidad de información recopilada lo más baja posible.

2. Aplicaciones de finanzas

Se utiliza toda una clase de malware para aprovecharse de los dispositivos en los que están instalados los sistemas de pago electrónico y otras aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustitución del beneficiario de la transacción podría tener consecuencias catastróficas. Recientemente, en particular en las pequeñas empresas, este tipo de software se está utilizando cada vez más en los dispositivos móviles.

3. Credenciales de la cuenta

Un solo dispositivo corporativo no es un objetivo muy interesante para un atacante típico. Es por eso que cuando comprometen uno, tienden a buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. También pueden interesarse en las cuentas de redes sociales y correo electrónico del trabajo de la empresa objetivo, o en el panel de control del sitio web corporativo, todo lo cual puede usar para atacar a los colegas de la víctima inicial, o a los clientes y socios.

4. Copia de seguridad de datos

Si un atacante obtiene acceso a la red de una empresa, puede pasar un tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de ser detectado y detenido. Así que no facilita su trabajo dejando una carpeta «Copia de seguridad» en llamada un lugar visible. Después de todo, las copias de seguridad suelen contener información que la empresa teme perder y, por lo tanto, es de mayor interés para los ciberdelincuentes.

Las copias de seguridad deben almacenarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Si lo hace, también otorga protección adicional de datos en caso de ataques de ransomware.

1 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección en tu empresa, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio.

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más