¿Cómo prevenir los delitos cibernéticos?
Artículo publicado en “Informatique News” por Cyrille Duvivier, Customer Care Strategic Director de Prodware
La conciencia sobre el ciberdelito dentro de las empresas es algo reciente. Hoy en día, es una de las formas de delincuencia que más rápido está creciendo en todo el mundo. El ciberdelito se ha vuelto más profesional, especialmente con organizaciones cada vez más estructuradas que generan ingresos muy importantes que alcanzan hasta los 1,5 $ billones por año.
Ciberdelincuencia de vanguardia
Los ciberdelincuentes han desarrollado un alto nivel de experiencia en las tecnologías informáticas que usamos todos los días y conocen todos sus defectos. Su enfoque se basa obviamente en aprovechar estas fallas pero, sobre todo, recurren a técnicas de ingeniería social para persuadir a los usuarios de que compartan información confidencial.
Después, se integran gradualmente en el sistema de IT y comprometen la seguridad de toda la empresa. En promedio, las PYMES que son víctimas de delitos cibernéticos tienen sus operaciones estancadas desde una semana a un mes entero, con sus datos confidenciales expuestos y sufren pérdidas de hasta 200.000 €.
Las empresas tienen la obligación de proteger sus propios datos, ya sea por contrato o porque están legalmente obligadas a hacerlo. La protección de datos es un imperativo empresarial tanto para los usuarios como para las organizaciones y debe estar en el centro de la estrategia de una empresa.
Cuando los piratas informáticos irrumpen en el sistema de una empresa, las consecuencias para esa organización suelen ser dramáticas porque los ciberdelincuentes destruyen, corrompen o roban datos personales o confidenciales (lista de clientes, listas de precios, secretos comerciales) para aprovechar esa información o venderla en la dark web.
Su segunda fuente de ingresos es la extorsión cibernética, que consiste en realizar ataques de ransomware a empresas; se apoderan o amenazan con destruir sus datos confidenciales, incluidas las copias de seguridad de sus datos, dejando a estas empresas completamente a merced de los piratas informáticos.
Más allá del daño causado y los rescates a veces pagados, el ciberdelito muestra cuán vulnerables y expuestas están las empresas y que pueden arruinar su reputación rápidamente.
Principales métodos operativos de los ciberdelincuentes
- Phishing: las tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar información.
- Spear Phishing: se utiliza el correo electrónico para llevar a cabo ataques dirigidos contra personas o empresas.
- Baiting: un ataque de ingeniería social en línea y físico que promete a la víctima una recompensa.
- Malware: se engaña a las víctimas haciéndoles creer que el malware está instalado en su dispositivo y que si pagan, el malware será eliminado.
- Pretextos: utilizan una identidad falsa para engañar a las víctimas para que proporcionen información.
- Quid Pro Quo: se basa en un intercambio de información o servicio para convencer a la víctima de que actúe.
- Tailgating: se basa en la confianza humana para dar al delincuente acceso físico a un edificio o área segura.
- Vishing: los mensajes de voz urgentes convencen a las víctimas de que deben actuar con rapidez para protegerse del arresto u otros riesgos.
- Water-Holing: un ataque avanzado de ingeniería social que infecta tanto a un sitio web como a sus visitantes con malware.
¿Cómo protegerse contra los delitos informáticos?
Las estrategias de seguridad cibernética suelen derivar de una Política de seguridad de los sistemas de información (ISSP), que es el equivalente a un «Plan maestro» en términos de seguridad informática. Es, en principio, implementado por el Responsable de Seguridad de los Sistemas de Información (ISSM), quien define los objetivos que se persiguen así como los diferentes medios y técnicas que se utilizarán.
Estos son algunos ejemplos:
- Antimalware y MDM (Mobile Device Management): este primer nivel de protección es fundamental. Las soluciones antimalware o MDM como Windows Defender, Trend o Microsoft Intunes aseguran y controlan terminales corporativos o personales.
- Permisos mínimos y separación de funciones: las cuentas de administrador gestionan todos los activos de IT estratégicos de la empresa: en las instalaciones o en la nube, hardware o software. Como resultado, estas cuentas, que supervisan el directorio corporativo, deben cumplir con ciertas mejores prácticas como contraseñas complejas y renovadas, verificación multifactor, segregación de funciones y el principio de permisos mínimos.
- Programa de concienciación cibernética: para ayudar a construir una cultura de seguridad en el lugar de trabajo y fomentar un cambio sostenible de comportamiento en estos temas. Se debe realizar una campaña de concienciación sobre seguridad interna para que todos los empleados de la empresa se movilicen. Es la condición sine qua non para reducir significativamente el riesgo generado por el usuario.
- Carta de IT: Una carta de IT también se vincula con el ISSP. Describe los derechos y obligaciones de los usuarios con respecto al Sistema de Información.
El ciberdelito representa una amenaza real para las empresas y por ello están intensificando la lucha contra el ciberdelito.
Desafortunadamente, los piratas informáticos, como los tramposos en los deportes, a menudo van un paso por delante del juego. Sin embargo, cada vez sabemos mejor la forma en que operan. Podemos hacer mucho más para reducir los riesgos manteniéndonos organizados y utilizando las tecnologías adecuadas para combatir el ciberdelito.
Con una política de ciberseguridad eficiente, las empresas pueden defenderse de los atacantes cibernéticos y no ser víctimas de sus estafas y fraudes en línea.