Pequeñas empresas y ciberataques: las diez amenazas más comunes

3 diciembre, 2018
18 Compartido 2,091 Visualizaciones

Correos electrónicos, redes WiFi, llaves USB… los peligros que penden sobre las pymes son variados y van en aumento. Stormshield ofrece soluciones y consejos para contrarrestarlos.

Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Por ello, Stormshield, líder europeo en seguridad de infraestructura digital, muestra los diez puntos de entrada más comunes a los sistemas de estas empresas, además de algunos consejos y soluciones para contrarrestar estas amenazas.

A este respecto, Victor Poitevin, Responsable Digital de Stormshield, comenta: “en las pequeñas empresas, que a menudo están mal protegidas, hay muchas lagunas de seguridad relacionadas, casi siempre, con actividades cotidianas como optar por un punto de acceso público o utilizar una memoria USB ajena. Por tanto, existen diversos puntos de entrada para los ciberdelincuentes”.

Principales puertas de entrada

  • El Correo Electrónico es, sin duda, el objetivo favorito para ser pirateado. Un archivo adjunto malicioso es el vector más utilizado para acciones de phishing o ransomware.
  • Algunos Banner de Publicidad, especialmente en sitios gratuitos, pueden estar infectados. Al clicar sobre ellos, los usuarios pueden ser redirigidos a un sitio malicioso o, incluso, desencadenar una descarga de malware.

 

  • Una Red Informática empresarial mal protegida, junto a estaciones de trabajo o servidores no actualizados, sirve de punto de entrada para los gusanos, los cuales, a diferencia de los virus, no requieren de la interacción del usuario para propagarse.

 

  • En Internet, la técnica de Watering Hole (abrevadero) es una amenaza real. Basta con piratear un sitio web muy conocido y con gran volumen de tráfico para difundir malware a los ordenadores de los usuarios que lo visitan o son redirigidos a una web maliciosa.
  • Las Aplicaciones, en particular las de Android, con menos controles y más inseguras que las de iOS, y el scareware (software malicioso que muestra notificaciones técnicas alarmantes) son el vector preferido de los hackers.
  • Los Sistemas WiFi no seguros, como los hotspots públicos, son el punto de entrada predilecto para los ciberataques, e idóneos para interceptar comunicaciones o recuperar datos y contraseñas.
  • Los Objetos conectados son muy vulnerables y permiten a los ciberdelincuentes acceder a la red empresarial, y/o ser utilizados para lanzar ataques masivos de DDoS.
  • Una memoria USB puede albergar software malicioso destinado a infectar estaciones de trabajo. Para su control, se recomienda utilizar un ordenador aislado de la red.
  • La Relación de Confianza entre una empresa y sus proveedores a menudo fomenta el descuido. Si un vector de la cadena está mal protegido, puede convertirse en el eslabón que los hackers aprovecharán para acceder al ecosistema.
  • Engañar y Convertirse en el CEO de una empresa para robar dinero es algo múcho más común de lo que pueda parecer. Tan solo es necesario recabar información en Internet.

A la luz de estos ejemplos, no hay duda de la amplia variedad de puntos de entrada que aprovechan los ciberdelincuentes, ni tampoco de las consecuencias nefastas que entrañan los ataques, especialmente para las micro y pequeñas empresas. Por tanto, es vital que todas las compañías, sin importar su tamaño, protejan y actualicen frecuentemente sus sistemas operativos y aplicaciones, realizando además copias de seguridad periódicas de los datos.

“Las empresas deben optar por una cultura de ciber-vigilancia, prestando especial atención a cualquier comportamiento sospechoso procedente de Internet o de la propia compañía. Una solución de seguridad no es suficiente para proteger el entorno, también son necesarias un conjunto de herramientas y buenas prácticas que deben compartirse con los empleados”, añade Victor Poitevin.

Conectividad y seguridad en un todo en uno

Conocedor de las necesidades específicas de seguridad que presentan las pequeñas empresas, Stormshield cuenta con una oferta de soluciones multifuncionales, efectivas, fáciles de utilizar y asequibles, para que este tipo de empresas pueda obtener seguridad unificada para todos sus activos.

Así, la familia de productos de seguridad para redes WiFi, Stormshield Network Security, ha sido desarrollada para permitir a las pequeñas empresas abrir sus redes inalámbricas a sus clientes, empleados o socios, manteniendo el control total. Todos los IoT y dispositivos móviles están conectados y protegidos a través de una sola unidad que asegura tanto la conexión WiFi como las funciones de seguridad de red.

Los appliances SN160W y SN210W se despliegan fácilmente y garantizan la implementación de un entorno seguro en tan sólo unos clics. Un conjunto completo de funciones, en su momento sólo reservadas para soluciones dedicadas, facilitan la administración de cuentas de acceso a recursos para personas ajenas a la empresa.

La protección de extremo a extremo también significa asegurar la colaboración interna y las herramientas de comunicación. Con funciones proactivas de detección de amenazas y cifrado, Stormshield Data Security (protección de datos) y Stormshield Endpoint Security (protección de estaciones de trabajo y servidores) refuerzan la estrategia de seguridad de su empresa frente a las amenazas internas y externas.

Te podría interesar

Técnicas de distribución de malware de minado de criptomonedas
Actualidad
10 compartido1,380 visualizaciones
Actualidad
10 compartido1,380 visualizaciones

Técnicas de distribución de malware de minado de criptomonedas

Vicente Ramírez - 10 agosto, 2018

FireEye publica un informe en el que se explica el interés de los actores de amenazas por el malware para minar…

España fue objetivo del 80% de los ciberataques a través de dispositivos IoT a nivel global durante la primera mitad de 2018
IoT
15 compartido960 visualizaciones
IoT
15 compartido960 visualizaciones

España fue objetivo del 80% de los ciberataques a través de dispositivos IoT a nivel global durante la primera mitad de 2018

Vicente Ramírez - 4 enero, 2019

Los dispositivos conectados ya se han convertido en el objetivo principal de los hackers. Un nuevo informe de F5 Labs,…

¿Sabes lo que un desconocido puede descubrir de ti únicamente con tu número de móvil?
Actualidad
12 compartido1,913 visualizaciones
Actualidad
12 compartido1,913 visualizaciones

¿Sabes lo que un desconocido puede descubrir de ti únicamente con tu número de móvil?

Vicente Ramírez - 21 mayo, 2018

TokAppadvierte de los peligros que entraña no utilizar app de mensajería seguras y hace mención especial a los riesgos derivados…

Deje un comentario

Su email no será publicado