Publicidad

Las pymes están en la mira de los cibercriminales: estas son las mayores amenazas

Los datos, cada vez más, están cobrando un mayor valor para los ciberatacantes. Así es cómo los atacantes comercializan la información de las empresas en la dark web.

20 de marzo de 2024 - 06:21 p. m.
La invitación es a capacitarse en temas de seguridad informática para implementar estrategias de defensa.
La invitación es a capacitarse en temas de seguridad informática para implementar estrategias de defensa.
Foto: EFE - Oskar Burgos
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Los desarrollos tecnológicos, entre estos los relacionados a la inteligencia artificial, han facilitado la proliferación de ataques informáticos. En el pasado quedó el que solo las grandes organizaciones o personas específicas estuvieran en la mira de las ciberamenazas. El rango de impacto de estas ha crecido y hoy ya abarca a las pequeñas y medianas empresas (pymes).

Así lo alerta el más reciente reporte de ‘Cibercrimen en Main Street’, publicado por la firma Sophos. Según la investigación, más de la mitad de los programas maliciosos dirigidos a las pymes se enfocan en robar datos y credenciales. En otras palabras, lo atacantes están buscando infiltrarse entre sus sistemas informáticos, bien sea para extraer información que resulte de alto interés en el mercado negro, o para secuestrar los archivos y el acceso a los sistemas, para cobrar por su rescate.

Lea también: Cómo la guerra cibernética ahora también se libra con inteligencia artificial

También resalta el hecho de que los cibercriminales están ofreciendo sus servicios de de hackeo en la dark web para elaborar ataques dirigidos a pymes específicas, o vender la información de pymes que ya han hackeado.

“El valor de los ‘datos’, como moneda, ha aumentado exponencialmente entre los ciberdelincuentes, y esto es particularmente aplicable para las pymes, que tienden a utilizar un servicio o aplicación de software para toda su operación. Por ejemplo, digamos que los atacantes despliegan un infostealer -software programado para robar información- en la red de su objetivo para robar contraseñas y luego hacerse con el password del software de contabilidad de la empresa. Los atacantes podrían entonces obtener acceso a las finanzas de la empresa objetivo y tener la capacidad de canalizar fondos a sus propias cuentas”, explicó Christopher Budd, director de investigación de Sophos X-Ops en Sophos.

Le puede interesar: Así es como los delincuentes están robando cuentas de WhatsApp

“Hay un motivo por el que más del 90% de todos los ciberataques reportados a Sophos en 2023 involucraron el robo de datos o credenciales, ya sea a través de ataques de ransomware, extorsión de datos, acceso remoto no autorizado o simplemente robo de datos”, detalla.

Según el reporte, las siguientes son las amenazas más usadas para afectar a las pymes:

Stealer, spyware y keylogger (con una participación del del 43,26 %)

Loader, downloader y dropper (26 %)

Remote access, trojan, backdoor (14,89 %)

otros (9,95 %)

Ransomware (5,31 %)

Para mayor claridad, los software maliciosos que lideran el listado son usados para robar información, los que le siguen para descargar dicha información, el tercero para infiltrarse en las máquinas infectadas y el último para bloquee el acceso a los equipos o archivos. Es decir, puede que un ataque combine varios de estos ataques en una sola campaña.

De allí que por lo anterior se considera que el ransomware sigue siendo el principal objetivo en las pymes, con ataques persistentes como BitLocker y Crytox.

“Según el informe, los operadores de ransomware siguen cambiando sus tácticas. Esto incluye aprovechar el cifrado remoto y dirigirse a los proveedores de servicios gestionados (MSP). Entre 2022 y 2023, el número de ataques de ransomware que implicaron cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las organizaciones para cifrar archivos en otros sistemas de la red) aumentó en un 62%”, detalla el reporta.

Lea también: Lo que se sabe del ataque informático que sufrió Microsoft

Sohos también ha detectado que los atacantes están refinando sus tácticas de ingeniería social y correo electrónico comprometido para vulnerar la seguridad de las compañías, en lo que se conoce como ataques del tipo fishing, en donde logran engañar a los colaboradores de una organización para que suministren las credenciales para acceder a los sistemas informáticos.

“Estos ataques y otras tácticas de ingeniería social presentan un nivel de sofisticación cada vez mayor. En lugar de simplemente enviar un correo electrónico con un archivo adjunto malicioso, los atacantes son ahora más capaces de interactuar con sus objetivos mediante el envío de una serie de correos electrónicos conversacionales de ida y vuelta e incluso llamándolos por teléfono. En un intento de eludir la detección por parte de las herramientas tradicionales de prevención de spam, los atacantes están experimentando con nuevos formatos para enviar su contenido malicioso, insertando imágenes que contienen el código malicioso o enviando archivos adjuntos maliciosos en formatos OneNote o de archivo. En un caso investigado por Sophos, los atacantes enviaron un documento PDF con una miniatura borrosa e ilegible de una “factura”. El botón de descarga contenía un enlace a un sitio web malicioso”, alerta el reporte.

En suma, la invitación es a informarse sobre este tipo de estrategias que están empleando los criminales para afectar la seguridad informática de las compañía. Se recomienda capacitar a los colaboradores sobre tácticas de prevención y defensa pues, el humano, continúa siendo el eslabón más débil en este tipo de ataques.

💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar