5 Tácticas que usan los hackers para atacar una PYME

5 noviembre, 2018
23 Compartido 2,356 Visualizaciones

Las Pymes son el blanco fácil de los hackers. Mientras que las grandes compañías cuentan los profesionales y los recursos económicos para impedir los ataques, los ciberdelincuentes saben que las pequeñas y medianas empresas son mucho más vulnerables y, por lo tanto, han hecho de las pymes el objetivo número uno de sus ataques.

Klik & Pay, la plataforma internacional de pagos seguros que aúna la gran mayoría de los medios de pago disponibles en 150 países, ha realizado un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme. Asimismo, la plataforma, especializada en pymes y que trabaja para garantizar la completa tranquilidad de las pymes a la hora de implementar métodos de pago digitales, indica quiénes son los hackers más buscados por el FBI en estos momentos:

Las tácticas más utilizadas por los hackers a la hora de atacar una pequeña o mediana empresa

1 Ingeniería Social: se basa en técnicas de psicología y de hacking para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un sms o mensaje a través de un sistema de mensajería instantánea en que el hacker se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace. Al hacer click en el link se descargará un troyano que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.

2 Factura falsa: es otra de las maneras más comunes para conocer las contraseñas que utiliza la Pyme y se basa en la instalación de un “keylogger” en el ordenador de un empleado. La técnica más utilizada suele ser la de indicar que ha recibido la factura adjunta y que no podrá pagarla hasta que la pyme rectifique algunos datos en la factura. Al descargar la falsa factura se descarga un “keylogger” que interceptará todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador.

3 Acceso vía Wifi: el hacker se sitúa fuera de las oficinas o comercio de la pyme y accede al sistema de la misma a través su red wifi. Una vez dentro del sistema el delincuente puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está pero de manera simple.

4 Drive-By Web Download: los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados.

5 Robo de contraseñas: otra técnica sencilla de implementar y en la que el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su “víctima”. El hacker intentará acceder al email del empleado de la pyme y cambiar la contraseña, cuando el sistema presente las usuales preguntas de seguridad al hacker (por ejemplo “en qué ciudad naciste”, “cómo se llama tu mascota”, etc.), el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del email.

Estas son las 5 tácticas más comunes que utilizan los hackers a la hora de atacar Pymes. De hecho, solo en EEUU el hackeo a Pymes creció en el 2017 un 55%, un hecho que se reproduce también en España y respecto al cual las pequeñas y medianas empresas han de concienciarse para prevenir el robo de información y la utilización de sus sistemas de manera fraudulenta.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Roberto Baratta: “Sabemos qué color de pelo y qué zapatos debe tener un DPO, ¿y el CISO?”
Eventos
23 compartido1,374 visualizaciones
Eventos
23 compartido1,374 visualizaciones

Roberto Baratta: “Sabemos qué color de pelo y qué zapatos debe tener un DPO, ¿y el CISO?”

Vicente Ramírez - 1 octubre, 2018

Más de 20 directores de la Seguridad de la Información han trabajado en la elaboración del primer Libro Blanco del…

SiliVaccine: el antivirus norcoreano malicioso
Actualidad
27 compartido1,748 visualizaciones
Actualidad
27 compartido1,748 visualizaciones

SiliVaccine: el antivirus norcoreano malicioso

Vicente Ramírez - 4 mayo, 2018

Check Point ha analizado este antivirus, que incluye una copia de la botnet JAKU. El equipo de investigadores de Check…

La ciberseguridad destaca como una de las formaciones más demandadas, en un sector con paro cero
Actualidad
31 compartido3,346 visualizaciones
Actualidad
31 compartido3,346 visualizaciones

La ciberseguridad destaca como una de las formaciones más demandadas, en un sector con paro cero

Vicente Ramírez - 16 julio, 2019

El Instituto DCNC Sciences oferta el máster Data, Complex Networks & Cybersecurity Sciences, para formarse en ciberseguridad, data science y…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.