¿Qué buscan los ciberdelincuentes?

¿Qué activos corporativos deberían ser los primeros en protegerse ante los ataques cibernéticos?

Pase lo que pase, si unos extraños se introducen de alguna forma en tu red, no será agradable. Sin embargo, puedes minimizar el daño potencial de una brecha de este tipo anticipando qué activos podrían interesarle más a un atacante y reforzando su seguridad. Esto es en lo que hay que poner atención:

1.      Datos personales

Este es uno de los tipos de información más buscados por los ciberdelincuentes. En primer lugar, los datos personales (ya sean de clientes o empleados) ofrecen una gran ventaja para la extorsión. La divulgación de esta información puede dar lugar no solo a dañar la reputación o recibir demandas judiciales de las víctimas, sino también a problemas con organismos reguladores (quienes, en regiones que cuentan con leyes estrictas sobre el procesamiento y el almacenamiento de PII, pueden imponer fuertes multas). En segundo lugar, hay un importante mercado en la dark web para los datos personales, lo que permite a los ciberdelincuentes tratar de monetizarlos.

Para minimizar los riesgos de que estos datos caigan en malas manos, recomendamos almacenarlos de forma cifrada, otorgar acceso a ellos solo a los empleados que realmente lo necesiten y mantener, en la medida de lo posible, la mínima cantidad de información recopilada.

2.      Aplicaciones financieras

Se utiliza toda clase de malware para atacar a los dispositivos que tengan instalados sistemas de pago electrónico u otras aplicaciones financieras. Estos ofrecen un acceso directo a los fondos de la empresa, por lo que tan solo la sustitución del beneficiario de una transacción podría tener terribles consecuencias. Actualmente, este tipo de software, se está utilizando cada vez más en dispositivos móviles, particularmente en pequeñas empresas.

Para evitar pérdidas monetarias, el uso de aplicaciones financieras debe prohibirse en dispositivos que no cuenten con soluciones de seguridad de confianza.

3.      Credenciales de la empresa

Un solo dispositivo corporativo no resulta muy interesante para el típico atacante. Por ello, cuando comprometen uno, suelen buscar varias credenciales para recursos de red, servicios corporativos o herramientas de acceso remoto, ya que esto les permite expandir el ataque y recuperar el acceso si se detecta y se bloquea el intento inicial. También pueden interesarse en las cuentas de redes sociales, el correo electrónico de la empresa objetivo o en el panel de control de la web corporativa, que pueden usarse para atacar a los compañeros de la víctima inicial o a los clientes y socios.

En primer lugar, cualquier dispositivo en el que los empleados utilicen servicios o recursos corporativos debe tener protección antimalware. En segundo lugar, vale la pena recordar de forma periódica a los empleados cómo almacenar correctamente las contraseñas (y, si es posible, proporcionarles la aplicación necesaria).

4.      Copia de seguridad de los datos

Si un atacante obtiene acceso a la red de una empresa, puede pasar un tiempo antes de que encuentre algo con lo que alimentarse, pero cuanto más busque, mayor será la probabilidad de que lo detecten y consigan detenerlo. Así que, no le facilites el trabajo dejando en un lugar visible una carpeta con un nombre como “Copia de seguridad”. Al fin y al cabo, las copias de seguridad suelen contener información que la empresa teme perder, por lo que son de gran interés para los ciberdelincuentes.

Las copias de seguridad deben almacenarse en soportes que no estén conectados a la red principal de la empresa o en servicios especializados en la nube. Al hacer esto, también se les otorga una protección de datos adicional en caso de ataques de ransomware.

5.      Entorno de compilación de software

Está claro que este consejo no es aplicable a todo el mundo, no todas las empresas desarrollan software. Sin embargo, también hay muchas pequeñas empresas nuevas que crean aplicaciones. Si la tuya es una de ellas, te recomendamos prestar atención especial a la protección del entorno de compilación. Actualmente, no hace falta ser una gran empresa para sufrir un ataque dirigido, basta con crear una aplicación que utilicen las grandes empresas o simplemente aplicaciones que sean populares. Los ciberdelincuentes pueden intentar infiltrarse en tu entorno de desarrollo y convertirte en un eslabón para un ataque a través de la cadena de suministro. Y los métodos que implementan en dichos ataques pueden ser muy ingeniosos.

Elabora previamente tu estrategia de protección del entorno de desarrollo e integra herramientas de seguridad especiales que no impacten en el rendimiento del proceso de desarrollo.

Consejos