El 91 % de las empresas corre riesgo de sufrir un ataque de phishing en 2023. Y es que, el 25% de las filtraciones de datos empresariales son a través de correos corporativos falsos.
En relaciĂłn a estos datos, BDO ha presentado las que serán las 10 principales amenazas para la ciberseguridad en este 2023, asĂ como las posibles soluciones para evitar que los cibercriminales ataquen la seguridad de las compañĂas.
SegĂşn la compañĂa, el coste medio de una filtraciĂłn de datos en Estados Unidos es de 9.4 millones de dĂłlares y, en el caso de un ataque de phishing, puede alcanzar los 17.700 dĂłlares por minuto.
10 amenazas: la principal el phishingÂ
Estas son las 10 principales amenazas en cuanto a ciberseguridad:
- El phishing es el responsable del 91% de los casos de ciberataques. Su objetivo es robar informaciĂłn sensible y credenciales confidenciales (ej. contraseñas o tarjetas de crĂ©dito). Entra a travĂ©s un SMS (smishing) o un correo de una compañĂa conocida (phishing), de tal modo que el usuario confĂa en la informaciĂłn que integra el mensaje. BDO recomienda para rebajar esta amenaza: formar a los empleados sobre estas estafas, utilizar herramientas fiables de autentificaciĂłn de usuario y sistemas de detecciĂłn de intrusos.
- Por un lado, están los malware, software malicioso que diseñan los ciberdelincuentes para que actúe, entre otras, como puerta trasera o backdoor permitiendo el control del equipo infectado y el acceso a la información de una empresa. Los ataques de malware y phishing suelen ir de la mano. BDO recomienda tener un software de seguridad y el sistema actualizado, además de formar a los empleados en ciberseguridad.
- Por otro lado, del malware derivan los ransomware. Software maligno que se instala en el ordenador y lo inhabilita y bloquea, buscando hacer inaccesible la información del sistema atacado. Además, puede conceder acceso al ciberdelincuente a cualquier información interna. Las soluciones para prevenir estos ataques, según BDO, son tener los sistemas actualizados, copias de seguridad independientes, una buena higiene cibernética, servicios de redes virtuales privadas y planes de actuación ante estos incidentes.
Ataques de phishing, el 91% de las empresas corre el riesgo de sufrir uno
- La cuarta ciber amenaza es el Business Email Compromise (BEC). Se trata de un pirateo del sistema para comprometer los sistemas de pago y poder enviar correos corporativos engañando a los empleados a pagar con sus datos bancarios. Las soluciones que propone BDO son tener procesos de verificación y softwares eficaces, además de contraseñas seguras.
- Asimismo, el quinto caso es la amenaza interna. El empleado recibe un correo corporativo, o bien un email de un compañero de trabajo falso. Este tipo de ataques suponen el 25 % de las filtraciones de datos. La solución es que nuestro empleado tenga conocimiento de este tipo de estafas, además de las herramientas de verificación de usuario que sean pertinentes.
- La sexta amenaza es que el empleado divulgue informaciĂłn involuntariamente. Puede ser un error tan simple como enviar un correo a todos los miembros de la empresa. Para evitar que ocurra se suele optar por limitar el acceso y tener un software de supervisiĂłn de actividades.
- En el sĂ©ptimo caso, tendrĂamos el reconocimiento de almacenamiento. Los ciberdelincuentes aprovechan el almacenamiento desprotegido en la nube de las empresas para acceder a los datos y hacer uso de ellos. El ejemplo más conocido es el hackeo de S3 Cloud Bucket, que contenĂa una enorme cantidad de datos clasificados de la Agencia de Seguridad Nacional americana. Las prevenciones para evitar este tipo de amenaza son: poseer un cifrado y contraseñas seguras y un sistema actualizado.
- A su vez, en octavo lugar encontramos el ataque 0-day. Es una ciber amenaza que explota las vulnerabilidades desconocidas del sistema y se aprovecha del fallo. BDO recomienda actualizar inmediatamente el dispositivo y tener un cortafuegos, además de supervisar con regularidad el sistema.
- La novena amenaza es conocida como ingenierĂa social. Crean perfiles ficticios en las redes sociales y se ganan la confianza de la persona para lograr sus objetivos: suplantaciĂłn de identidad e instalaciĂłn del programa maligno.
- Por último, está la exfiltración de datos. Se refiere a cualquier copia, transferencia o recuperación no autorizada de datos de dispositivos personales y/o empresariales. BDO recomienda tener una plataforma de gestión de amenazas eficaz y un cortafuegos.