Hackeado: ¿Qué deben hacer entonces las pequeñas empresas? 

Hackeado: Qué deben hacer las pequeñas empresas Imagen: Bing - IA
Anzeige

Compartir publicación

Un ciberataque exitoso generalmente es sólo cuestión de tiempo. Este supuesto básico también es el primer paso crucial para que las empresas más pequeñas se preparen para las consecuencias de un incidente de ciberseguridad.

Muchos líderes de pequeñas empresas creen erróneamente que no les afectará. “¿Por qué nosotros? ¿Somos pequeños?” La pregunta aquí es a menudo seguida de “¿Qué podría pasar?” Pero, lamentablemente, incluso las cosas pequeñas pueden causar grandes daños. Un conocimiento básico de los riesgos y las medidas necesarias, conocer los contactos adecuados en una emergencia y las tecnologías y procesos básicos de seguridad de TI ya pueden marcar una gran diferencia.

Anzeige

Incluso las pequeñas empresas tienen muchos dispositivos que proteger

Incluso las pequeñas empresas con hasta 25 empleados, que deben proteger una media de 50 dispositivos, ofrecen ya una superficie de ataque considerable. Al igual que otras empresas, no les queda más remedio que perder su existencia comercial y su conocimiento corporativo. Si conoces los mecanismos de ataque más comunes y preparas con antelación las primeras medidas para el día X, podrás prevenir muchas cosas y actuar más rápida y correctamente en caso de emergencia. A continuación encontrará consejos básicos sobre cómo afrontar los tipos de ataques más importantes.

Peligro constante de ataques de phishing

El phishing es una de las formas de ataque más comunes, independientemente del número de empleados, especialmente en empresas pequeñas con personal a menudo no capacitado y con pocos conocimientos tecnológicos. Los piratas informáticos envían correos electrónicos peligrosos en nombre del supervisor con gran urgencia, llamadas a la acción y enlaces o datos comprometidos. Los empleados reciben facturas falsas o solicitudes de soporte técnico enviadas por ciberdelincuentes. Los correos electrónicos masivos suelen encontrar un número considerable de víctimas.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

En la gran mayoría de los casos, los empleados bien capacitados y atentos pueden bloquear dichos ataques por sí mismos. Sin embargo, los piratas informáticos que utilizan inteligencia artificial están generando falsificaciones cada vez mejores y, por lo tanto, superan en inteligencia incluso a los destinatarios más experimentados. ¿Qué se debe hacer entonces?

  • Una revisión de los registros de envío de correo electrónico identifica víctimas adicionales. Un administrador externo puede ayudar con esto.
  • Las empresas deben cambiar inmediatamente cualquier credencial comprometida. Los responsables deben garantizar que cada individuo disponga de datos de acceso nuevos y únicos.
  • La comunicación es importante. Los supervisores deben informar a los empleados sobre el incidente para evitar daños mayores. Es muy importante intercambiar información sobre el incidente específico. Porque también aquí sólo se puede aprender de los errores.

Ransomware en el peor de los casos

Los ataques de ransomware, que generalmente comienzan con phishing, hacen más que simplemente cifrar datos o bloquear procesos hasta que la víctima pague un rescate. Los atacantes a menudo también venden información confidencial o amenazan con publicarla. Se deben considerar las siguientes medidas:

  • Los sistemas infectados deben aislarse tanto como sea posible para evitar que el ransomware se propague más por la red. En términos simples, primero desconecte el portátil afectado de la red.
  • El asesoramiento externo es esencial: se debe consultar a la policía y a expertos en ciberseguridad en una etapa temprana. Estos últimos ayudan a determinar qué datos están afectados y recomiendan acciones adicionales.
  • El rescate no es una solución. No hay garantía de que los atacantes realmente entreguen las claves de descifrado, de que funcionen o de que no causen más daños. El acceso a la red se mantiene incluso después de haber entregado la clave de los archivos, y el siguiente ataque es inevitable. Generalmente, es posible ahorrar el rescate si se dispone de herramientas de descifrado. Se puede encontrar una lista de dichos descifradores en nomoreransom.org. Estas herramientas ayudan en muchos casos porque no todos los grupos de ransomware utilizan el malware más reciente.
  • Los datos deben respaldarse en copias de seguridad seguras y libres de malware. Una copia de seguridad solo es funcional si un administrador la prueba y la administra. La copia de seguridad manual del viernes por la tarde con solo pulsar un botón en un disco duro o una cinta, que en el peor de los casos ya está lleno y ya no realiza copias de seguridad, no se corresponde con esto. Desafortunadamente hay muchos ejemplos de tal realidad. El proceso de restauración de datos también debe practicarse, al menos mentalmente, pero mejor en un ejercicio real.
  • El seguro cibernético puede protegerle contra pérdidas financieras.

Ataques de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS)

Con ataques DoS o DDoS, los atacantes buscan sobrecargar un sistema o red con tráfico de datos excesivo y hacerlo inaccesible para el mundo exterior. La situación en la que los clientes no pueden realizar pedidos, recibir facturas o comunicarse con la empresa es casi tan dañina como un ataque de ransomware.

  • Las soluciones que monitorean el tráfico de datos para detectar anomalías son importantes para detectar ataques DDoS de manera temprana debido a un comportamiento inusual en puntos finales como servidores o portátiles.
  • Las empresas deben conocer siempre sus contactos técnicos, por ejemplo en el proveedor de servicios de Internet, para poder bloquear el tráfico de datos maliciosos en caso necesario.
  • Las empresas que utilizan servicios en línea con contacto con el cliente deben utilizar soluciones TI de defensa contra DDoS para analizar el daño y, si es necesario, repararlo.
  • Una vez atacado, es importante comprobar las configuraciones del servidor para evitar futuras sobrecargas.

Violaciones de la protección de datos y riesgos internos

Jörg von der Heydt, director regional de DACH en Bitdefender. Fuente de la imagen: Bitdefender

Jörg von der Heydt, director regional de DACH en Bitdefender (Imagen: Bitdefender).

No sólo los errores humanos pueden hacer pública información sensible de terceros, sino también servicios en línea y servidores configurados incorrectamente. Igualmente peligrosos son los insiders que tienen intenciones maliciosas contra su propia empresa o que pueden cometer errores y perjudicar a la empresa.

Para cada uno de estos escenarios, hay algunos pasos necesarios, además de la tecnología informática:

  • En el primer paso, las personas involucradas pierden los derechos de acceso antes de que se tomen otras medidas.
  • Las empresas deben notificar rápidamente a las partes afectadas de acuerdo con las normas del RGPD.
  • No hay otra manera de evitar la colaboración con el delegado de protección de datos ya existente o con abogados especializados. También en este caso conviene conocer de antemano las personas de contacto.

Ataques a la cadena de suministro

Cada empresa es parte de una cadena de suministro y tiene numerosos contactos externos con clientes, socios comerciales o proveedores de servicios de TI. Las pequeñas empresas a menudo ignoran los riesgos de convertirse en víctimas a través de software de terceros, su correspondencia por correo electrónico o una herramienta de mantenimiento del sistema de PC. Estos ataques suelen estar diseñados para operar bajo el radar y sólo se detectan más tarde.

En este caso, los siguientes pasos son obligatorios:

  • Una empresa debe notificar inmediatamente al proveedor de software y a otros clientes.
  • Se deben revisar todos los sistemas para eliminar más puertas traseras. Esto no se puede hacer sin la ayuda de un proveedor de servicios de seguridad informática.
  • La relación con la empresa debe ser revisada y reevaluada.

Las soluciones básicas de seguridad informática son, en teoría, un hecho, pero no descartan que haya un día X de un ataque exitoso. Prepararse proactivamente ante los ciberataques para poder reaccionar correctamente en caso de emergencia es crucial para evitar cometer errores o perder tiempo. Incluso las pequeñas empresas deberían desarrollar planes de emergencia, capacitar periódicamente a sus empleados y saber quién puede ayudarlos en caso de emergencia. También deben revisar y adaptar continuamente sus medidas de seguridad para prevenir futuros ataques. En última instancia, es esencial una estrecha colaboración con los expertos en ciberseguridad de un proveedor de servicios de seguridad gestionados. Porque es probable que ninguna de las empresas más pequeñas tenga los recursos y las habilidades para implementar el nivel mínimo de seguridad de TI que ahora se requiere en un mundo digital cada vez más complejo.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Más de 130.000 filtraciones de datos en Europa en 2024

En 15 países europeos, en 2024 se produjeron más de 365 violaciones de protección de datos cada día, según los resultados de un análisis reciente. En Alemania ➡ Leer más

Ataques DDoS: el medio más importante de guerra cibernética

En la segunda mitad de 2024, hubo al menos 8.911.312 ataques DDoS en todo el mundo, según los resultados de un reciente Informe de inteligencia de amenazas DDoS. ➡ Leer más

Ciberdelincuencia: el movimiento clandestino rusoparlante lidera

Un nuevo informe de investigación ofrece una visión exhaustiva del mundo cibernético clandestino de habla rusa. Este ecosistema ha tenido un impacto significativo en el cibercrimen global en los últimos tiempos. ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Cervecería Oettinger atacada por ransomware

El grupo APT Ransomhouse afirma haber atacado con éxito la cervecería alemana Oettinger con ransomware. En la página de filtraciones del grupo APT ➡ Leer más

Ley de Ciberresiliencia: Las empresas deben actuar ahora

La Ley de Resiliencia Cibernética (CRA) está avanzando a grandes pasos. Para los fabricantes, esto significa que los dispositivos con vulnerabilidades de seguridad explotables pronto ya no estarán disponibles. ➡ Leer más