Revista Informática

Los 5 riesgos cibernéticos que más afectan a las empresas europeas

Publicado el 17 marzo 2022 por Lauratuero @incubaweb

Europa es una región con un riesgo relativamente alto de ataque cibernético, según revelan datos de la firma ​​​​​​​Trend Micro y el Instituto Ponemon. Estas dos empresas se encargan de investigar año tras año los vacíos de ciberseguridad en todo el mundo, para lo cual publican su Cyber Risk Index (CRI), que se traduce al español como Tasa de Riesgo Cibernético. Un index que mide la preparación de las empresas para hacer frente a ataques cibernéticos respecto al panorama de amenaza actual, y que incluye encuestas a líderes de seguridad informática, ingenieros IT y gerentes de todo el mundo.

Ahora bien, en la última edición del CRI, publicada a finales del 2021, se destaca a Europa como una región con un nivel híbrido de seguridad: su CRI de -0,22, ligeramente mejor al promedio mundial de -0,42. Pero está muy por debajo (en índices negativos) con respecto a Latinoamérica, cuyo CRI es 0,06.

Por cierto, un dato a destacar de esta edición del reporte, pero que no se ahondará en este artículo, es el CRI de América del Norte, equivalente a -1,27; por lejos el más negativo de todas las regiones. Destacan los expertos que este índice tan bajo se debe a la incapacidad de las empresas en esa región para afrontar las amenazas cibernéticas.

CYBER RISK INDEX

indice riesgo

Tomado de: CRI Executive Summary.

Las amenazas más importantes para las empresas europeas

A nivel mundial, según testimonios de los encuestados en el reporte de Tren Micro y Ponemon, el riesgo de que se vulnere la información se acentúa debido a que «Las funciones de seguridad del personal IT de la organización no pueden prevenir la mayoría de los ataques cibernéticos». Sin duda, esto sugiere la necesidad inmediata de un buen software de ciberseguridad.

A continuación, el top 5 de amenazas que más atentan contra la seguridad de empresas europeas:

  1. Ataque de intermediario. En este tipo de amenaza, el atacante intercepta los mensajes entre dos o más personas de la red, sin que estas se den cuenta de que su conversación están siendo observada. En ocasiones, este ataque incluye la modificación de los mensajes; es decir, el atacante se hace pasar por alguna de las víctimas con el fin de obtener cierta información. Este tipo de ataques pueden darse, por ejemplo, en conversaciones dentro de una Wifi pública.
  2. Phishing e ingeniería social. En el phishing, el atacante se hace pasar por una organización o persona legítima, bien sea imitando su membrete, dirección de correo electrónico o página web. La víctima de phishing puede entregar información (datos) que necesita el atacante, o puede hacer clic en un enlace sospechoso que termine en la descarga de algún tipo de malware.
  3. Botnets. Se trata de bots que ingresan a la red de equipos informáticos con el fin de obstaculizar el acceso a la información, o bien liberar virus. Un ataque botnet se puede traducir en spam, o en el llamado «Denegación de servicio distribuido» (DDoS, en inglés) que significa el bloqueo de un sitio web por un aparente aumento del tráfico, que en realidad se debe a los bots. Lo interesante de este tipo de ataque es que el creador del botnet puede controlar los equipos de manera remota, y en ocasiones puede vender el acceso a los spammers.
  4. Fileless attack. En esta variante de malware, un código engañoso puede alojarse en la memora del computador, como podría ser la RAM. O bien puede encriptar las herramientas nativas del dispositivo. El fileless malware, como bien indica su nombre, no tiene soporte en un archivo que deba instalarse o ejecutarse, por lo que su detección es casi imposible; la única forma de deshacerse de él es formateando el equipo. En estos casos, los atacantes usan a su favor las vulnerabilidades de los sistemas operativos para realizar el hackeo.
  5. Ataque de abrevadero. Este podría considerarse un ataque directo a ciertas organizaciones, a sabiendas de cierto software o sitios web que los miembros utilicen con frecuente. En el ataque de abrevadero, el delincuente infecta primero los sitios web en cuestión, con el fin de que los equipos de la organización sean infectados al utilizar los servicios. Incluso es posible detectar a los miembros de la organización mediante el rastreo de sus IP, por lo que el ataque se limitaría a ciertas personas. En muchos casos, este tipo de hackeo se logra gracias a vulnerabilidades del software que incluso el fabricante desconoce.

Ciberseguridad: aspecto clave para salvaguardar los datos empresariales

En Europa, 9 de cada 10 miembros de empresas creen que recibirán un ciberataque exitoso en los próximos 12 meses, según el mencionado reporte CRI. Es imperativo que las empresas prioricen su seguridad informática, tanto para la organización misma como para sus empleados. En especial teniendo en cuenta que, en muchas ocasiones, se trataría de ataques expresamente dirigidos a las organizaciones.


Volver a la Portada de Logo Paperblog