Ciberataques en guardia

Carlos Cuesta (SPC)
-

Las brechas de seguridad en las empresas se han disparado desde la crisis sanitaria al extenderse el teletrabajo y compartir redes privadas

Ciberataques en guardia

Con la crisis sanitaria, la instauración del trabajo a distancia como medida para prevenir la propagación del coronavirus entre los trabajadores ha disparado las brechas de seguridad informática en las compañías.

La información sensible de las empresas ha alcanzado tasas de vulnerabilidad sin precedentes desde el momento que está siendo tratada por trabajadores que utilizan sus propios dispositivos y redes de conexión a internet, lo que supone una enorme debilidad en seguridad y una llamada perfecta a la acción de los ciberdelincuentes, según sostiene Selva Orejón, profesora de EAE Business School.

Solo el BBVA ha formado en seguridad virtual a cerca de 2.000 empleados a través de cursos, conferencias y charlas, después de que a raíz de la pandemia del coronavirus los ciberdelincuentes hayan encontrado en la digitalización y el trabajo en remoto nuevas oportunidades para cometer sus fraudes.

En este sentido, el 95% de las incidencias en ciberseguridad se deben a errores humanos, según un informe elaborado por investigadores de IBM.

Entre los métodos más utilizados destacan el Phishing o envío de correos electrónicos o SMS fraudulentos. Son mensajes que llegan supuestamente como correos de la DGT o del Ministerio de Trabajo, por ejemplo, con enlaces, solicitudes de información o pagos. La apertura de estos enlaces maliciosos puede desencadenar numerosos ataques y robos de información. 

Otras técnica es el Ransomware que permite el acceso ilícito a datos o archivos para ser posteriormente cifrados y secuestrados y, de  esta forma, pedir un rescate a cambio de su liberación. 

Tanto un método como el otro, pueden llegar a confundir a los usuarios porque los mensajes son enviados desde supuestos correos de una organización solvente solicitando datos, claves de acceso o facilitando una URL que no se deben abrir. Siempre hay que dudar de su veracidad y se recomienda ante la duda contactar con la fuente. 

Las consecuencias de sufrir un ciberataque son el robo de contraseñas, documentación, datos personales o corporativos, imágenes y vídeos privados, así como el acceso ilícito a redes sociales, cuentas de e-mail, o bancarias con el objeto de hacer efectiva una suplantación de identidad que provoca, no solo problemas legales, el robo económico, la revelación de secretos o el acoso online, sino una crisis de reputación que puede dañar el futuro profesional de los trabajadores.

Tipos de ataques

En este complejo escenario, los ataques informáticos utilizan lo que se denomina malware, que tiene por objetivo infiltrarse en un sistema para dañarlo, aunque se parece a lo que comúnmente se le conoce como virus, gusanos, troyanos, etc.

Otros métodos consisten en utilizar spyware, programas espía, cuyo objetivo principal es obtener información confidencial. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar datos con total tranquilidad e, incluso, instalar otros programas sin que el usuario se percate.

Sin embargo, no todos los virus pretenden dañar los equipos, el denominado adware es diferente y cualquier internauta ha apreciado en algún momento que su equipo le muestra publicidad tras abrir determinados sitios web que, sin su autorización, recopilan y transmiten datos del comportamiento de los usuarios para orientar ventas.

En definitiva, los expertos recomiendan vigilar la actividad de los ordenadores para verificar si están infectados sin saberlo. Además, instalar antivirus, cortafuegos y sistemas de detección de intrusiones y, sobre todo, revisar los informes periódicos de las herramientas anti hackers para saber si se está sufriendo un exceso de exposición.

Asimismo, conviene hacer de forma periódica una evaluación de los riesgos que más pueden afectar a la empresa y concienciar a los empleados para que hagan un uso seguro de sus herramientas, en especial el correo electrónico.

Para ello, es necesario limitar los accesos a la información secreta y establecer un protocolo de renovación de contraseñas que obligue a crear claves difíciles de descifrar.

En esta línea, las copias de seguridad permanentes y en varios soportes son muy efectivas.