Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.
1. Datos personales
Este es uno de los tipos de información más buscados por los ciberdelincuentes. En primer lugar, los datos personales (ya sean de clientes o empleados) brindaron una gran ventaja para la extorsión. La publicación de dicha información puede llevar no solo a la pérdida de reputación y demandas judiciales de las víctimas, sino también a problemas con los reguladores (quienes, en regiones con leyes estrictas sobre el procesamiento y almacenamiento de PII , pueden imponer fuertes multas). En segundo lugar, el mercado de la web oscuro para datos personales es considerable, lo que permite a los piratas informáticos intentar monetizarlos allí.
Para minimizar las posibilidades de que los datos personales caigan en manos equivocadas, recomendamos almacenarlos en forma cifrada, otorgar acceso a ellos solo a los empleados que realmente los necesitan e, idealmente, mantener la cantidad de información recopilada lo más baja posible.
2. Aplicaciones de finanzas
Se utiliza toda una clase de malware para aprovecharse de los dispositivos en los que están instalados los sistemas de pago electrónico y otras aplicaciones financieras. Estos ofrecen acceso directo a los fondos de la empresa, por lo que una sola sustitución del beneficiario de la transacción podría tener consecuencias catastróficas. Recientemente, en particular en las pequeñas empresas, este tipo de software se está utilizando cada vez más en los dispositivos móviles.
3. Credenciales de la cuenta
Un solo dispositivo corporativo no es un objetivo muy interesante para un atacante típico. Es por eso que cuando comprometen uno, tienden a buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite extender el ataque y recuperar el acceso si el intento inicial es detectado y bloqueado. También pueden interesarse en las cuentas de redes sociales y correo electrónico del trabajo de la empresa objetivo, o en el panel de control del sitio web corporativo, todo lo cual puede usar para atacar a los colegas de la víctima inicial, o a los clientes y socios.
4. Copia de seguridad de datos
Si un atacante obtiene acceso a la red de una empresa, puede pasar un tiempo antes de que encuentre algo de lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de ser detectado y detenido. Así que no facilita su trabajo dejando una carpeta «Copia de seguridad» en llamada un lugar visible. Después de todo, las copias de seguridad suelen contener información que la empresa teme perder y, por lo tanto, es de mayor interés para los ciberdelincuentes.
Las copias de seguridad deben almacenarse en medios no conectados a la red principal de la empresa o en servicios especializados en la nube. Si lo hace, también otorga protección adicional de datos en caso de ataques de ransomware.
< 1 >
Fuentes de Información
Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección en tu empresa, haz clic aquí y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio.
0 comentarios