13

8 Amenazas cibernéticas que pusieron en jaque a grandes empresas

2927Puntos

hace 8 meses

¿Sabías que un ciberataque puede ocasionar pérdidas de hasta $155,000 dólares a una empresa, además de multas, compensaciones a clientes y daños a su reputación?

Los ciberdelincuentes se esmeran por desarrollar nuevas técnicas y herramientas para atacar a las organizaciones, por ello es importante saber qué es la ciberseguridad y que reconozcas las principales ciberamenazas y tomes acciones de prevención y protección.

¿Cuáles son las principales amenazas en ciberseguridad?

Actualmente, el Foro Económico Mundial clasifica los ciberataques como la segunda causa de riesgo más relevante para las empresas, después de los desastres naturales.

Ninguna organización está exenta de sufrir un ciberataque, por lo que será fundamental que todos los colaboradores conozcan los principales riesgos y les capacites para mitigar las amenazas.

1. Ataques de phishing y spear phishing

El phishing es el intento de engañar a usuarios para que revelen información personal o confidencial, a través de correos falsos que parecen legítimos.

El spear phishing es un tipo de ataque de phishing dirigido, que se centra en una víctima o grupo de víctimas específicas. Los ciberdelincuentes suelen utilizar información sobre la víctima para crear un mensaje que sea más probable que la engañe.

Los medios más comunes para realizar esta práctica son:

  • Correos electrónicos
  • Mensajes de texto
  • Llamadas telefónicas

Un ejemplo de ello se da en 2016, durante la campaña de Hilary Clinton. Su asesor presidencial John Podesta recibió un correo donde se le pedía actualizar su contraseña. Con esta información, los ciberatacantes tuvieron acceso y difundieron miles de correos electrónicos confidenciales que afectaron la reputación de la candidata.

2. Ransomware

El ransomware es un tipo de malware que bloquea el acceso a un sistema informático o a los datos que contiene hasta que se pague un rescate.

Los ataques de ransomware suelen seguir un proceso similar a este:

  1. El ciberdelincuente envía un mensaje de correo electrónico de phishing a un empleado de la empresa. El correo suele parecer que proviene de una fuente legítima, como una empresa o organización gubernamental.
  2. El correo electrónico contiene un enlace o un archivo adjunto malicioso. Cuando la persona hace clic en el enlace o abre el archivo adjunto, el ransomware se instala en el sistema.
  3. El ransomware cifra los datos del sistema o bloquea el acceso al sistema.
  4. El ciberdelincuente contacta a la empresa y exige un rescate a cambio de la clave de descifrado.

En 2017, un ransomware conocido como “WannaCry” atacó a miles de empresas y sistemas de salud a través de una vulnerabilidad de Microsoft Windows. El ransomware cifraba los archivos de las computadoras para luego exigir un pago en bitcoin a cambio de la clave de acceso.

3. Ataques DDoS

Se trata de la sobrecarga intencional de sistemas o redes con tráfico falso para interrumpir el acceso legítimo a servicios en línea. Esto puede hacer que el sistema o red se bloquee y deje de funcionar correctamente.

Los atacantes pueden utilizar ataques DDoS para lograr una variedad de objetivos. Algunos comunes incluyen:

  • Interrumpir las operaciones de una empresa
  • Difamar a una empresa
  • Obtener una recompensa

En 2022, Google Cloud logró frenar uno de los mayores ataques de DDoS, el cual estaba solicitando 46 millones de conexiones por segundo a los servidores de uno de sus clientes. Para que te des una idea, estas conexiones equivalen a todas las que se hacen en 1 día a Wikipedia, pero en tan solo unos segundos.

4. Ataques de ingeniería social

Estos se basan en la manipulación psicológica para engañar a personas y convencerlas de que realicen acciones que comprometen la seguridad, como divulgar contraseñas. A pesar de la creciente sofisticación tecnológica, el eslabón más frágil en la cadena de seguridad suele ser el factor humano.

Con frecuencia, los ciberdelincuentes adoptan identidades ficticias, a menudo haciéndose pasar por colegas, superiores o incluso amigos, explotando la confianza para extraer información confidencial o inducir a la víctima a realizar acciones perjudiciales.

Algunos ejemplos de las tácticas empleadas son:

  • El uso de enlaces maliciosos
  • Archivos adjuntos infectados
  • Solicitudes falsas de cambio de contraseña

Además, la sofisticación de estos ataques ha crecido, aprovechando información extraída de redes sociales y perfiles en línea para aumentar su apariencia de autenticidad.

En 2014, los empleados de Sony Pictures comenzaron a ver calaveras en las pantallas de sus computadoras y también se enteraron de que varias cuentas de Twitter de directivos habían sido comprometidas. Todo esto por un grupo denominado “Guardianes de la Paz” quienes lograron divulgar información personal de los empleados como su información salarial, además de contenido inédito.

clint-patterson-dYEuFB8KQJk-unsplash.jpg

5. Ataques de inyección SQL

Esta técnica permite a los atacantes manipular las consultas SQL (Structured Query Language), insertando intencionalmente fragmentos de código SQL en una aplicación web. Esto se hace con el fin de obtener acceso no autorizado a la base de datos o llevar a cabo acciones maliciosas en ella.

Un método común es utilizar un formulario web. Cuando un usuario envía un formulario, los datos introducidos se envían a la aplicación web. El atacante puede insertar código SQL malicioso en los datos introducidos. Cuando la aplicación web procesa los datos, el código malicioso se ejecuta en la base de datos.

Esto les permite a ciberdelincuentes:

  • Robar información confidencial, como contraseñas, datos bancarios o información personal.
  • Alterar los registros de la base de datos, como cambiar los saldos bancarios o las calificaciones académicas.
  • Crear nuevos registros en la base de datos, como crear cuentas de usuario falsas o insertar malware.

En 2005, CardSystems Solutions, una empresa de procesamiento de pagos con tarjeta de crédito, sufrió un ataque de inyección SQL que resultó en una violación masiva de datos de tarjetas de crédito.

Los atacantes explotaron una vulnerabilidad en el software de la empresa para insertar código SQL malicioso en sus sistemas. Esto permitió acceder y extraer información de más de 40 millones de tarjetas de crédito.

6. Fugas de datos internas

La pérdida o divulgación no autorizada de datos sensibles, como información personal de clientes o datos financieros, puede tener graves repercusiones legales y de reputación.

Dicha fuga puede ser ocasionada de manera intencional, o no, por parte de los mismos empleados:

  • Actos deliberados: las personas pueden deliberadamente divulgar información confidencial para obtener beneficios personales, dañar a la organización o por otros motivos.
  • Actos involuntarios: las personas pueden divulgar información confidencial involuntariamente, por ejemplo, al perder o compartir accidentalmente datos confidenciales.

Este fue el caso de los empleados de Samsung al utilizar ChatGPT para hacer correcciones al código, proporcionando información confidencial de los procesos de la empresa.

7. Confidencialidad de los datos

La confidencialidad de los datos es un principio de seguridad de la información que garantiza que los datos solo sean accesibles para las personas autorizadas. Es importante para proteger la privacidad de los individuos y la seguridad de las organizaciones.

Los empleados maliciosos o descuidados pueden representar una amenaza, ya sea a través de robo de datos, filtración de información o daño intencional.

Desafortunadamente, son los mismos colaboradores los que pueden causar vulnerabilidades, por lo que es importante establecer estrategias de vigilancia y sobre todo capacitación constante en prácticas de ciberseguridad.

8. Ataques automatizados

También conocidos como ataques automatizados por bots, para llevar a cabo acciones maliciosas en línea sin la intervención directa de un humano.

Por ejemplo, los bots intentan adivinar contraseñas mediante la generación de una gran cantidad de combinaciones de contraseñas hasta encontrar la correcta. Y aunque no lo creas, adivinar tus contraseñas puede tomar solo unos segundos para los ciberdelincuentes.

Prueba este comprobador de contraseñas para saber qué tan segura es la tuya y cuánto tiempo tomaría descubrirla.

dan-nelson-AvSFPw5Tp68-unsplash.jpg

Aprende más sobre los diferentes tipos de ataques y cómo prevenirlos en la escuela de ciberseguridad de Platzi.

¿Cómo prevenir amenazas a la ciberseguridad?

En un mundo donde la información es el activo más valioso, las amenazas cibernéticas siguen siendo graves y persistentes para las empresas. Sin embargo, con educación, concientización y soluciones tecnológicas adecuadas, las empresas pueden elevar sus defensas para proteger su información y la de sus colaboradores.

Estas son algunas estrategias de ciberseguridad para proteger tu empresa.

1. Implementación de políticas de seguridad

Algunas recomendaciones para las empresas incluyen:

  • La implementación de políticas claras de seguridad
  • Ofrecer capacitación regular a los empleados
  • Fomentar el uso de contraseñas seguras y autenticación de dos pasos

2. Actualización de tecnología y prevención de virus

Mantener sistemas y aplicaciones actualizados con los últimos parches de seguridad, junto con el uso de firewalls, antivirus y sistemas de monitorización, es fundamental.

También se debe respaldar los datos críticos, limitar el acceso solo a personal autorizado y desarrollar un plan de respuesta a incidentes sólido.

3. Evaluación de seguridad y auditorías periódicas

Las auditorías de seguridad periódicas y la evaluación constante de riesgos son prácticas esenciales para mantener una postura de seguridad sólida y adaptable en un entorno digital en constante cambio.

Para aprender más sobre las posibles amenazas y las mejores prácticas para protegerte, te invitamos a iniciar el Curso de Ciberseguridad y Privacidad para Empresas.

¿Cuál es la amenaza cibernética más frecuente?

Las estadísticas varían de país a país, CEPAL identifica a Brasil, Colombia, Argentina, Chile y México como los 5 países con mayor cantidad de incidentes ocurridos entre 2020 y 2022. Para Argentina, Chile y Brasil, los fraudes derivados de transacciones online y la ingeniería social son las amenazas más frecuentes.

Este tipo de actividades ilícitas se aprovechan de la creciente digitalización de los servicios financieros y el comercio electrónico, así como de la falta de conciencia o formación en seguridad informática de muchos usuarios.

Para combatir estas amenazas, es esencial que los países involucrados mejoren sus esfuerzos en ciberseguridad a través de diversas estrategias.

Capacita a tu equipo para prevenir amenazas en tu entorno laboral

Como has visto, estos ataques son efectivos en gran medida porque se centran en manipular el factor humano, a menudo considerado el eslabón más débil en la cadena de seguridad.

La formación en ciberseguridad es una de las estrategias más efectivas que puedes implementar para concientizar sobre los peligros y mejorar las prácticas dentro de tu organización.

En Platzi for Business puede capacitar a tu equipo en ciberseguridad y también en otras areas de conocimiento:

  • Inteligencia artificial
  • Liderazgo
  • Desarrollo web
  • Marketing
  • Contenido digital y más

Contáctanos en Platzi for Business y encuentra planes de formación personalizados para tu equipo.

Ayesha
Ayesha
ayeshamoralesb

2927Puntos

hace 8 meses

Todas sus entradas
Escribe tu comentario
+ 2
1
633Puntos

La creciente sofisticación de los ciberataques, como el phishing y la ingeniería social, subraya la importancia de la educación en ciberseguridad y la adopción de medidas tecnológicas avanzadas.