Así actúan los cibercriminales contra las empresas

17 mayo, 2019
19 Compartido 2,454 Visualizaciones

Los cibercriminales han cambiado el modo de atacar a las empresas. Tradicionalmente, se dirigían a la infraestructura de TI, pero ahora cualquier empleado puede estar en el punto de mira. No obstante, aquellas personas que son atacadas de forma más frecuente no son siempre las que uno se imaginaría, ya que esto depende de sus funciones y, sobre todo, de si manejan datos confidenciales o deinterés sobre la compañía.

Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, ha publicado el informe ‘Protegiendo a las personas: un análisis trimestral de los ciberataques muy dirigidos’, en el que analiza los ataques por correo electrónico dirigidos a empresas de la lista Fortune 500, en concreto, a quiénes se dirigían estos ataques, los métodos empleados y qué pueden hacer las empresas para defenderse. 

Actualmente, los atacantes se aproximan a sus objetivos con distintas tácticas a través de nuevos canales digitales, y no de la maneras más obvia. Según el estudio de Proofpoint, estas son las cinco principales tendencias en cuanto a ciberataques entre octubre de 2018 y enero de 2019, cuyo conocimiento puede ser de utilidad para las organizaciones a la hora de diseñar su propia estrategia de ciberseguridad:  

  • Los empleados VIP no tienen por qué ser VAP. Entre las personas más atacadas dentro de una empresa, los llamados VAP (Very Attacked People), los trabajadores de menor nivel corrieron mayor riesgo de sufrir un ciberataque. Al contrario de lo que comúnmente se cree, este tipo de empleados resultan más vulnerables a las ciberamenazas frente a los que ocupan puestos de mayor nivel, como ejecutivos y miembros de la alta dirección.
  • Los cibercriminales se fijan en las áreas de operaciones y producción de las compañías. Los empleados de departamentos de I+D e ingeniería fueron objeto de ataque en mayor medida que el promedio de los VAP, seguidos por miembros del personal de ventas, producción y operaciones, que representaron un 22% del conjunto de ciberataques dirigidos.
  • Las cuentas de correo electrónico genéricas son el principal objetivo. En los ataques de malware y phishing de credenciales, casi un 30% se dirigía a alias de correo electrónico genéricos y no a aquellas direcciones que claramente pertenecen a un individuo en concreto. Estos alias de grupo suelen ser particularmente atractivos para los atacantes, porque, por un lado, a través de ellos pueden alcanzar un mayor número de objetivos dentro de una misma organización y, además, son más difíciles de proteger con una autenticación multifactor.
  • Los atacantes falsifican múltiples identidades. Entre las organizaciones objetivo de ataques de email spoofing, casi un 60% observó intentos de suplantar más de cinco identidades. Asimismo, casi un 80% de las organizaciones fue víctima de ataques que intentaban enviar correo fraudulento a un mínimo de seis personas.
  • La ingeniería social está en auge. Los ataques basados en web que utilizan ingeniería social aumentaron un 150% en comparación con el trimestre anterior.

“Para proteger a empleados o partners frente a distintas amenazas, es necesario conocer primero cuáles son los VAP de la organización. En este sentido, resulta muy fácil hacer ciertas suposiciones, ya que se tiende a pensar que los usuarios VIP o más cercanos a un puesto de alta dirección son quienes están en el punto de mira de los cibercriminales. Sin embargo, lo cierto es que hay otros perfiles dentro de la empresa más vulnerables, debido a que tienen acceso a información sensible”, señala Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad.

Te podría interesar

En busca de 10.000 programadores
Actualidad
18 compartido2,372 visualizaciones
Actualidad
18 compartido2,372 visualizaciones

En busca de 10.000 programadores

Vicente Ramírez - 5 abril, 2019

En España hay 10.000 puestos de trabajo tecnológicos vacantes debido a la falta de graduados en ingeniería informática. España necesita…

Nuevas Guías CCN-STIC sobre Microsoft Windows Server 2016
Actualidad
23 compartido1,105 visualizaciones
Actualidad
23 compartido1,105 visualizaciones

Nuevas Guías CCN-STIC sobre Microsoft Windows Server 2016

Vicente Ramírez - 8 enero, 2019

Los cuatro documentos recogen una serie de procedimientos a seguir para la implementación de seguridad sobre Microsoft Windows Server 2016…

Las 4 señales que indican que tu móvil ha sido hackeado
Actualidad
18 compartido1,461 visualizaciones
Actualidad
18 compartido1,461 visualizaciones

Las 4 señales que indican que tu móvil ha sido hackeado

Vicente Ramírez - 10 abril, 2019

Comprobar la “salud” de un smartphone es mucho más sencillo de lo que parece y puede ahorrar muchos problemas. Vivimos…

Deje un comentario

Su email no será publicado