
Un ciberataque exitoso generalmente es sólo cuestión de tiempo. Este supuesto básico también es el primer paso crucial para que las empresas más pequeñas se preparen para las consecuencias de un incidente de ciberseguridad.
Muchos líderes de pequeñas empresas creen erróneamente que no les afectará. “¿Por qué nosotros? ¿Somos pequeños?” La pregunta aquí es a menudo seguida de “¿Qué podría pasar?” Pero, lamentablemente, incluso las cosas pequeñas pueden causar grandes daños. Un conocimiento básico de los riesgos y las medidas necesarias, conocer los contactos adecuados en una emergencia y las tecnologías y procesos básicos de seguridad de TI ya pueden marcar una gran diferencia.
Incluso las pequeñas empresas tienen muchos dispositivos que proteger
Incluso las pequeñas empresas con hasta 25 empleados, que deben proteger una media de 50 dispositivos, ofrecen ya una superficie de ataque considerable. Al igual que otras empresas, no les queda más remedio que perder su existencia comercial y su conocimiento corporativo. Si conoces los mecanismos de ataque más comunes y preparas con antelación las primeras medidas para el día X, podrás prevenir muchas cosas y actuar más rápida y correctamente en caso de emergencia. A continuación encontrará consejos básicos sobre cómo afrontar los tipos de ataques más importantes.
Peligro constante de ataques de phishing
El phishing es una de las formas de ataque más comunes, independientemente del número de empleados, especialmente en empresas pequeñas con personal a menudo no capacitado y con pocos conocimientos tecnológicos. Los piratas informáticos envían correos electrónicos peligrosos en nombre del supervisor con gran urgencia, llamadas a la acción y enlaces o datos comprometidos. Los empleados reciben facturas falsas o solicitudes de soporte técnico enviadas por ciberdelincuentes. Los correos electrónicos masivos suelen encontrar un número considerable de víctimas.
Suscríbete al boletín ahora
Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mesEn la gran mayoría de los casos, los empleados bien capacitados y atentos pueden bloquear dichos ataques por sí mismos. Sin embargo, los piratas informáticos que utilizan inteligencia artificial están generando falsificaciones cada vez mejores y, por lo tanto, superan en inteligencia incluso a los destinatarios más experimentados. ¿Qué se debe hacer entonces?
- Una revisión de los registros de envío de correo electrónico identifica víctimas adicionales. Un administrador externo puede ayudar con esto.
- Las empresas deben cambiar inmediatamente cualquier credencial comprometida. Los responsables deben garantizar que cada individuo disponga de datos de acceso nuevos y únicos.
- La comunicación es importante. Los supervisores deben informar a los empleados sobre el incidente para evitar daños mayores. Es muy importante intercambiar información sobre el incidente específico. Porque también aquí sólo se puede aprender de los errores.
Ransomware en el peor de los casos
Los ataques de ransomware, que generalmente comienzan con phishing, hacen más que simplemente cifrar datos o bloquear procesos hasta que la víctima pague un rescate. Los atacantes a menudo también venden información confidencial o amenazan con publicarla. Se deben considerar las siguientes medidas:
- Los sistemas infectados deben aislarse tanto como sea posible para evitar que el ransomware se propague más por la red. En términos simples, primero desconecte el portátil afectado de la red.
- El asesoramiento externo es esencial: se debe consultar a la policía y a expertos en ciberseguridad en una etapa temprana. Estos últimos ayudan a determinar qué datos están afectados y recomiendan acciones adicionales.
- El rescate no es una solución. No hay garantía de que los atacantes realmente entreguen las claves de descifrado, de que funcionen o de que no causen más daños. El acceso a la red se mantiene incluso después de haber entregado la clave de los archivos, y el siguiente ataque es inevitable. Generalmente, es posible ahorrar el rescate si se dispone de herramientas de descifrado. Se puede encontrar una lista de dichos descifradores en nomoreransom.org. Estas herramientas ayudan en muchos casos porque no todos los grupos de ransomware utilizan el malware más reciente.
- Los datos deben respaldarse en copias de seguridad seguras y libres de malware. Una copia de seguridad solo es funcional si un administrador la prueba y la administra. La copia de seguridad manual del viernes por la tarde con solo pulsar un botón en un disco duro o una cinta, que en el peor de los casos ya está lleno y ya no realiza copias de seguridad, no se corresponde con esto. Desafortunadamente hay muchos ejemplos de tal realidad. El proceso de restauración de datos también debe practicarse, al menos mentalmente, pero mejor en un ejercicio real.
- El seguro cibernético puede protegerle contra pérdidas financieras.
Ataques de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS)
Con ataques DoS o DDoS, los atacantes buscan sobrecargar un sistema o red con tráfico de datos excesivo y hacerlo inaccesible para el mundo exterior. La situación en la que los clientes no pueden realizar pedidos, recibir facturas o comunicarse con la empresa es casi tan dañina como un ataque de ransomware.
- Las soluciones que monitorean el tráfico de datos para detectar anomalías son importantes para detectar ataques DDoS de manera temprana debido a un comportamiento inusual en puntos finales como servidores o portátiles.
- Las empresas deben conocer siempre sus contactos técnicos, por ejemplo en el proveedor de servicios de Internet, para poder bloquear el tráfico de datos maliciosos en caso necesario.
- Las empresas que utilizan servicios en línea con contacto con el cliente deben utilizar soluciones TI de defensa contra DDoS para analizar el daño y, si es necesario, repararlo.
- Una vez atacado, es importante comprobar las configuraciones del servidor para evitar futuras sobrecargas.
Violaciones de la protección de datos y riesgos internos
No sólo los errores humanos pueden hacer pública información sensible de terceros, sino también servicios en línea y servidores configurados incorrectamente. Igualmente peligrosos son los insiders que tienen intenciones maliciosas contra su propia empresa o que pueden cometer errores y perjudicar a la empresa.
Para cada uno de estos escenarios, hay algunos pasos necesarios, además de la tecnología informática:
- En el primer paso, las personas involucradas pierden los derechos de acceso antes de que se tomen otras medidas.
- Las empresas deben notificar rápidamente a las partes afectadas de acuerdo con las normas del RGPD.
- No hay otra manera de evitar la colaboración con el delegado de protección de datos ya existente o con abogados especializados. También en este caso conviene conocer de antemano las personas de contacto.
Ataques a la cadena de suministro
Cada empresa es parte de una cadena de suministro y tiene numerosos contactos externos con clientes, socios comerciales o proveedores de servicios de TI. Las pequeñas empresas a menudo ignoran los riesgos de convertirse en víctimas a través de software de terceros, su correspondencia por correo electrónico o una herramienta de mantenimiento del sistema de PC. Estos ataques suelen estar diseñados para operar bajo el radar y sólo se detectan más tarde.
En este caso, los siguientes pasos son obligatorios:
- Una empresa debe notificar inmediatamente al proveedor de software y a otros clientes.
- Se deben revisar todos los sistemas para eliminar más puertas traseras. Esto no se puede hacer sin la ayuda de un proveedor de servicios de seguridad informática.
- La relación con la empresa debe ser revisada y reevaluada.
Las soluciones básicas de seguridad informática son, en teoría, un hecho, pero no descartan que haya un día X de un ataque exitoso. Prepararse proactivamente ante los ciberataques para poder reaccionar correctamente en caso de emergencia es crucial para evitar cometer errores o perder tiempo. Incluso las pequeñas empresas deberían desarrollar planes de emergencia, capacitar periódicamente a sus empleados y saber quién puede ayudarlos en caso de emergencia. También deben revisar y adaptar continuamente sus medidas de seguridad para prevenir futuros ataques. En última instancia, es esencial una estrecha colaboración con los expertos en ciberseguridad de un proveedor de servicios de seguridad gestionados. Porque es probable que ninguna de las empresas más pequeñas tenga los recursos y las habilidades para implementar el nivel mínimo de seguridad de TI que ahora se requiere en un mundo digital cada vez más complejo.
Más en Bitdefender.com
Acerca de Bitdefender Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de