a

5 tácticas que emplean los ciberdelincuentes para atacar a las empresas

Las pymes son el principal objetivo de los piratas informáticos
Mientras que las grandes compañías cuentan los profesionales y los recursos econ
Mientras que las grandes compañías cuentan los profesionales y los recursos económicos para impedir los ataques, los ciberdelincuentes saben que las pymes “son mucho más vulnerables y, por lo tanto, han hecho su objetivo número uno en sus ataques”.

La plataforma Klik & Pay realizó recientemente un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme española. Según la citada compañía, este tipo de empresas “son el blanco fácil de los hackers o delincuentes informáticos”. Mientras que las grandes compañías cuentan los profesionales y los recursos económicos para impedir los ataques, los ciberdelincuentes saben que las pymes “son mucho más vulnerables y, por lo tanto, han hecho su objetivo número uno en sus ataques”
 
Las tácticas más utilizadas por los ciberdelincuentes a la hora de atacar una pequeña o mediana empresa en España son, según Klik & Pay, las siguientes:
 
1. Ingeniería Social: se basa en técnicas de psicología para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Por ejemplo, enviar un sms o mensaje a través de un sistema de mensajería instantánea en el que el ciberdelincuente se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace. En este momento se descargará un virus que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.
 
2. Factura falsa: Se basa en la instalación de un pequeño programa informático también conocido como keylogger en el ordenador de un empleado. Para lograrlo, la técnica más utilizada suele ser la de enviar un email indicando que se ha recibido una factura y que ésta no podrá ser pagada hasta que la pyme rectifique algunos datos en la factura, en el mismo email se envía la factura en cuestión. Cuando la pyme descarga la falsa factura, se descarga el programa informático citado que interceptará todas las contraseñas así como información sensible que se teclee en el teclado de ese ordenador.
 
3. Acceso vía wifi: el ciberdelincuente se sitúa fuera de las oficinas o del comercio de la pyme y accede al sistema de la empresa a través de su red wifi. Una vez dentro del sistema, el pirata informático puede acceder a todos los datos de la empresa, incluyendo información sensible de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no cuenta con la suficiente seguridad.
 
4. Infección a través de la web: los ciberdelincuentes buscarán una vulnerabilidad en la página web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados: clientes o proveedores, entre otros.
 
5. Robo de contraseñas: es una técnica sencilla de implementar en la que el hacker utilizará primero las redes sociales para intentar acceder al email del empleado y cambiar la contraseña. Cuando el sistema presente las preguntas de seguridad al ciberdelincuente, este utilizará la información extraída de las redes sociales para contesta, solicitar la creación de una nueva contraseña y poder obtener el acceso y control del email.
 
En EEUU el hackeo creció en el 2017 un 55%, un hecho que se reproduce también en España y con el que “las pequeñas y medianas empresas han de concienciarse para prevenir el robo de información y la utilización de sus sistemas de manera fraudulenta”, como destacan desde Klik & Pay.
 
 
Castilla y León Económica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información sobre la protección de datos:
· Responsable de los datos: Ediciones La Meseta, S.L.
· Finalidad: Enviar un comentario
· Derechos: Tienes derecho a acceder, rectificar o suprimir los datos, así como otros derechos como es explica en la política de privacidad.
· Información adicional: Puedes consultar la información adicional y detallada sobre la protección de datos aquí.

Noticias relacionadas

Ir al contenido