Los autónomos son el principal objetivo de los ataques

Una empresa de ciberseguridad revela todos los trucos para proteger tu negocio

Los autónomos y pymes son el principal objetivo de los ciberdelincuentes. Además, el 60% de los que sufren uno de estos ataques acaban cerrando. A continuación, una empresa de ciberseguridad revela los trucos para proteger tu negocio.

ciberataque-ciberseguridad-guia
Una empresa de ciberseguridad revela todos los trucos para proteger tu negocio

El principal objetivo de los ciberdelincuentes son los autónomos y las pequeñas empresas, debido a la falta de protección en sus equipos y al desconocimiento sobre ciberseguridad. Más del 70% de estos delitos online están dirigidos a pymes, y el 60% de los trabajadores autónomos que son atacados se ven obligados a cerrar sus negocios al ser incapaces de frenarlo a tiempo y recuperar las pérdidas que les han ocasionado.

“El principal problema es el desconocimiento sobre el tema de la ciberseguridad. Cuando se habla del robo físico todo el mundo se lleva las manos a la cabeza, pero nadie es consciente de que cada día los hackers entran a través de miles de millones de routers y roban los datos de los negocios”, explicó Alfonso Arbaiza, director general de Tecteco, una empresa especializada en cibersegurdidad.

Sin embargo, y a pesar de que las cifras de los ciberataques "ocupan muchas portadas en los medios de comunicación, la sociedad española sigue sin darle la importancia que se merece", señaló el director general de Tecteco.

Desde esta empresa especializada en ciberseguridad apuntaron a que el principal problema de los autónomos y pequeños negocios es pensar "que a ellos no les van a entrar en sus equipos porque no tienen una gran infraestructura”. Y, según Abaiza, precisamente por su condición de negocio pequeño son los más expuestos a este tipo de delincuencia cibernética. 

"No sólo te roban los datos y te bloquean todos los archivos, sino que además, pueden usar tus dispositivos para hacer ataques bajo el nombre de tu negocio. Utilizan las conexiones de Internet de cualquier empresa para cometer delitos y, a efectos prácticos, es el autónomo el que comete el delito  ya que el ataque se está produciendo desde su dirección IP", explicó el director general de la empresa.

Según los expertos, hackear un router o una conexión wifi puede llegar a ser realmente sencillo. De hecho, hay tutoriales en Youtube de cómo hacerlo. Es por ello que "este tipo de delito se ha convertido ya en la actividad delictiva que más dinero mueve, por encima de la venta de armas y el narcotráfico", apuntaron desde Tecteco.

Ataques más habituales en la red

Tal y como enuncia la guía de ciberseguridad de Tecteco, las tres técnicas de ciberataques más frecuentes y utilizadas por los ciberdelincuentes son la ingeniería social, el robo de información confidencial o phising y el ataque del CEO.

  • Técnicas de ingeniería social: el eslabón más débil en la cadena de ciberseguridad es el factor humano. Por ello, los ciberdelincuentes buscan manipular a las personas para que actúen de determinada forma para acceder así al sistema. Muchos de los ataques basados en ingeniería social no son más que una evolución de las clásicas estafas que buscan aprovecharse de la ingenuidad y el desconocimiento de las víctimas.
  • El phishing: el modus operandi de este fraude es habitualmente por email, pero también por sms o por aplicaciones de mensajería. Simulan ser de procedencia legítima, imitando los colores corporativos e incluso una dirección de email que parece correcta y solicitan las credenciales de acceso que, una vez tecleadas, quedan almacenadas para ser utilizadas posteriormente
  • Ataque del CEO: el fraude del CEO es uno de los más peligrosos y dañinos. En él, el atacante suplanta la identidad de una persona con poder dentro de la organización y solicita al empleado que le entregue información confidencial, o que haga una transferencia urgente. 

Medidas para prevenir un ciberataque

Existen medidas que un negocio puede tomar para protegerse de los ciberataques. No obstante, no hay que olvidar que “la seguridad 100% no existe. De hecho, no podemos hablar de seguridad, sino de nivel de inseguridad”, apuntaron desde Tecteco. “Los autónomos deben ser conscientes de que las probabilidades de que intenten atacarles son altísimas y aún con protección pueden ser víctimas de un ataque” añadió el director general de la empresa.

Estas son, según la empresa de ciberseguridad Tecteco, algunas de las medidas que pueden implementar para evitarlo:

  • Sistema SGSI: implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Consiste en reducir los riesgos de ser atacados y minimizar los daños en caso de no poder evitar el ataque.
  • Campaña de concienciación interna entre los empleados del negocio: todos los empleados deben tener al menos una formación básica al respecto de la ciberseguridad. A día de hoy, la ingeniería social sigue siendo uno de los vectores de ataque más utilizados por los ciberdelincuentes y el principal modo de defenderse ante ello.
  • Medidas técnicas que completen la estrategia de ciberseguridad de la empresa: estas medidas dependerán de las características de la empresa -tales como tamaño, objetivo de la empresa, sistemas que emplee y el presupuesto-. A grandes rasgos, las medidas técnicas de seguridad se pueden dividir en dos categorías: las que se aplican en los equipos -ordenadores personales y demás dispositivos- y las que afectan a la red en general.

A nivel de equipo:

  1. Uso de un antivirus: si bien su utilidad está cada vez más en entredicho por la complejidad del malware actual, sigue siendo un requisito indispensable a tener en todos los equipos.
  2. Usuarios y contraseñas individuales: deben utilizarse usuarios individualizados y protegidos siempre por contraseña
  3. Contraseñas seguras y actualizadas: utilizar contraseñas complejas y robustas que sean renovadas periódicamente. Es muy recomendable utilizar un gestor de contraseñas, donde se almacenen todas las contraseñas de forma segura.
  4. No instalar nunca un software de fuentes no confiables: un software que provenga de una fuente desconocida puede haber sido alterado por un ciberdelicuente
  5. Actualizar todos los equipos y dispositivos: es obligatorio aplicar las actualizaciones de seguridad lo antes posible.
  6. Cifrado de discos con información confidencial: de este modo, en caso de robo o extravío de dichos discos, los delincuentes no podrían acceder a los datos
  7. Copias de seguridad: deben hacerse de manera automática y en un soporte diferente del que almacene los datos originales. La recomendación es que estén en una ubicación física diferente como podría ser una nube.

A nivel de red:

  1. Bastionado del router: bastionar es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo. Cambiar la contraseña de administrador, la contraseña de la red, y el nombre del SSID para que no incluya datos sobre el proveedor ni datos identificativos.
  2. División de redes: crear subredes más pequeñas con control de acceso entre dichas redes. Esta división debe hacerse en función de los tipos de dispositivos y los usuarios que los utilicen.
  3. Bloquea el acceso a la red a equipos no corporativos: dado que los otros equipos no están sometidos a una política de seguridad de la empresa, y no se puede garantizar que no hayan sido previamente infectados.
  4. Autenticación robusta: utilizar la autenticación de red más robusta permitida por el router. Bajo ningún concepto es aceptable un nivel de seguridad por debajo de WPA2 PSK.
  5. Instalar un firewall de red: de este modo pueden controlarse las conexiones de entrada a tu red y los flujos de comunicación entre las subredes que hayas definido.
  6. VPN: se trata de una red privada virtual que permite establecer una conexión exclusiva.

Pilares de la ciberseguridad

  • Confidencialidad: garantizar la privacidad de los datos, de modo que sólo sean accesibles por personas autorizadas. Para garantizar la confidencialidad de los datos se deben aplicar medidas restrictivas tanto de tipo físico como lógico.
  • Integridad: imposibilidad de que los datos puedan ser modificados o manipulados antes de llegar a su destinatario. En este sentido, se trata de un concepto que está muy relacionado con la firma digital. 
  • Disponibilidad: garantiza que tanto los datos como los servicios sean accesibles. La disponibilidad puede verse comprometida con los ataques de denegación de servicio o DDoS, uno de los ataques más habituales por su sencillez y bajo coste. Que una empresa no disponga de su infraestructura para prestar sus servicios a sus clientes supone una gran pérdida económica.