Cómo detectar comunicaciones maliciosas que ponen en riesgo la seguridad de los datos
Banco Santander ofrece algunas pistas para que las pymes puedan proteger sus negocios de los ataques de los ciberdelincuentes.
Garantizar la ciberseguridad en las empresas ya no es una cuestión opcional o a la que deban prestar atención solo las grandes compañías: cuidar la información es esencial, pues la continuidad del negocio puede estar en juego. Los datos indican que el 70% de los ciberataques que se producen en España está dirigidos a las pymes y cada uno de ellos tiene un coste promedio de resolución de 35.000 euros. Los riesgos para la seguridad de la información en una empresa no dependen únicamente de cuestiones técnicas, sino también del factor humano. “Tenemos que estar alerta siempre y ser conscientes del estado actual de la ciberseguridad de la empresa para poder establecer las medidas adecuadas de protección contra las posibles amenazas. Pero por muchas medidas técnicas que implantemos en ciberseguridad es esencial concienciar y formar a los empleados, para que hagan un uso seguro de la tecnología”, señala el Instituto Nacional de Ciberseguridad es ciberseguridad (INCIBE).
Por esta razón, es fundamental concienciar a los trabajadores para que sepan detectar algunas de las prácticas de riesgo más recurrentes. Banco Santander recopila las principales pistas para detectar las comunicaciones maliciosas, teniendo en cuenta que la mayoría de los ciberataques comienzan con el conocido como phishing. Que los empleados sepan cómo detectarlo y estén concienciados en materia de ciberseguridad es clave para proteger el negocio.
1. Prestar a atención a los emails. El correo electrónico es una de las puertas de entrada al phishing. Pero también los SMS, llamadas o mensajes instantáneos son canales que tampoco están exentos de riesgo. El phishing es un intento de suplantación de identidad: los ciberdelincuentes se hacen pasar por una empresa, institución o servicio conocido y con buena reputación para engañar a la víctima y conseguir robar sus datos privados, credenciales de acceso o datos bancarios. La situación empeora cuando, en ocasiones, el phishing también se usa para infectar los dispositivos con algún tipo de malware (programa malicioso).
Las comunicaciones maliciosas son cada vez más difíciles de detectar. Antes de actuar, el trabajador debe tener presentes algunas preguntas: ¿Esperabas el mensaje?, ¿Conoces al remitente?, ¿Te están pidiendo hacer clic en un enlace, compartir información o descargar un archivo?... Ante cualquier duda, siempre es mejor verificar la información a través de un canal de confianza, como la página web oficial, y en caso de que siga siendo sospechoso debe reportarse.
2. Conocer las amenazas. Los ataques dirigidos a los empleados en las empresas van en aumento y los delincuentes perfeccionan las estafas cada vez más. Según INCIBE, “los delincuentes «investigan» a las personas, incluso a los jefes, en Internet y en las redes sociales para aumentar la sutileza y precisión de los ataques, por ejemplo, personalizando los correos maliciosos que llegan a sus buzones. Así, engañándoles, pretenden hacerse con sus credenciales de acceso a sus sistemas o a sus cuentas bancarias, secuestrar ficheros y pedir un rescate, infectar sistemas, etc.”.
Por esta razón, es clave conocer las amenazas a las que están expuestos los equipos. Por ejemplo, los ataques no dirigidos, el tipo más común de phishing que se lanza a un gran número de personas haciéndose pasar por una marca o empresa conocida, ya que la probabilidad de tener una relación con ellos es mayor. O los spear phishing o ataques dirigidos, direccionados a personas y roles específicos dentro de una empresa. Utilizando información disponible públicamente e ingeniería social, los ciberdelincuentes recopilan detalles sobre las víctimas para crear mensajes creíbles y así animarlos a que compartan información confidencial o realicen un pago, como sucede en el caso del fraude del CEO. En este tipo de estafa diseñan un ataque a medida, usualmente suplantando a un alto ejecutivo dentro de la empresa que solicita ayuda para completar una operación confidencial y urgente. También es común que se hagan pasar por un proveedor o socio externo, que pide actualizar sus detalles bancarios para así apropiarse del próximo pago.
3. Tomar medidas para evitar suplantaciones. Para evitarlo se deben mantener las comunicaciones consistentes y personalizadas, citando números de referencia, utilizando el mismo diseño y tipo de letra, estandarizando las firmas de los empleados, entre otras acciones. También se aconseja comunicar cualquier cambio con anticipación, para que clientes y proveedores estén al tanto de antemano. Por ejemplo, si una empresa está cambiando la dirección de correo electrónico desde la que hace operaciones clave, como enviar facturas o confirmar pedidos, es recomendable avisar primero usando la dirección anterior.
Banco Santander ofrece, en colaboración con Factum, Cyber Guardian. Se trata de la plataforma de ciberseguridad más completa del mercado para que las pequeñas y medianas empresas puedan defenderse de las amenazas del mundo digital y fortalecer la protección de su negocio con la misma capacidad que tienen ya las grandes corporaciones.
Su actuación se resume en tres pasos. El primero de ellos es un diagnóstico de la ciberseguridad de la empresa, donde se hace un seguimiento continuo de su nivel de seguridad, la web y el correo corporativo en un intuitivo panel de control con visualización clara y lenguaje sencillo donde se puede observar la puntuación de ciberseguridad y su evolución en el tiempo. El segundo es la protección frente a amenazas, donde Cyber Guardian ayuda a salvaguardar la información frente a los ciberdelincuentes con una plataforma en la nube de última generación que unifica las protecciones en un sólo lugar.
La última fase es la simulación de phishing y concienciación. Se estima que el 90% de los ataques de ciberseguridad empiezan con ataques de phishing, con un enlace que dirige a una web falsa para conseguir los datos personales, claves o para que se descargue un programa o app maliciosos. Este paso es fundamental, pues la compañía puede involucrar a sus empleados en la seguridad de la empresa y reforzar sus conocimientos.
Comentarios de nuestros suscriptores/as
¿Quieres comentar?Para ver los comentarios de nuestros suscriptores y suscriptoras, primero tienes que iniciar sesión o registrarte.