Experian te informa cómo evitar que tu pyme sea víctima de un ciberataque

117

A medida que la sociedad avanza hacia una mayor interconexión y dependencia de tecnología, también se enfrenta a una creciente amenaza: los ciberataques. Uno de los más frecuentes es el secuestro de información, universalmente conocido como ransomware”, que busca bloquear el acceso a datos valiosos o a sistemas informáticos de una empresa o persona.

Una vez realizado el bloqueo , los cibercriminales exigen un rescate solicitando un pago a través de criptomonedas para su “liberación” y así restaurar el acceso, siendo un portal a fraudes digitales millonarios.

Se suelen propagar el ransomware a través de correos electrónicos de phishing, sitios web falsos o infectados con malware y la explotación de vulnerabilidades en el software o sistemas operativos en donde no se han hecho actualizaciones de seguridad. Una vez que infecta un sistema, el ransomware cifra los archivos del usuario y muestra una nota de rescate que exige un pago en criptomonedas a cambio de una clave de descifrado que solo el atacante conoce.

Existen varios tipos de ataques de ransomware, cada uno con diferentes métodos de infección y técnicas de cifrado. Desde Experian compartimos, algunos de los más comunes:

  • Ransomware basado en cifrado: el más común de todos. Cifra archivos en la computadora infectada y exige un rescate a cambio de una clave de descifrado.
  • Ransomware de bloqueo de pantalla: bloquea el acceso al sistema operativo o a ciertas funciones de la computadora, mostrando una advertencia en la pantalla que solicita el pago de un rescate para desbloquear el dispositivo.
  • Ransomware de Doble Extorsión: estos ataques están dirigidos específicamente a una empresa o individuo, utilizando técnicas de ingeniería social para obtener acceso a sistemas.

¿Cómo combatir este tipo de amenazas?

Este tipo de amenazas cibernéticas afectan a todas aquellas empresas que procesan datos, generando una afectación directa económica, pero también, a aquellas empresas que no procesan datos o que son prestadores de servicios, lo cual tiene una afectación operacional.

“La continuidad operacional de las empresas víctimas de Ransomware, es clave, mientras se encuentran en el proceso de negociación y recuperación de las claves o restauración de los sistemas que tienen respaldo. Este tipo de afectaciones no solo perjudica a la empresa sino también a la ciudadanía”, señaló Hernando Salazar, CIO de Experian Spanish Latam.

En este contexto, el experto menciona algunas recomendaciones que se deben tener en cuenta, para evitar caer y ser víctima de Ransomware:

  • No hacer clic en enlaces no verificados.
  • No abrir archivos adjuntos de correos electrónicos que no sean de confianza.
  • Hacer descargas, solo desde sitios confiables.
  • Evitar proporcionar datos personales o de la empresa.
  • Utilizar el análisis y filtrado del contenido del servidor de correo electrónico.
  • Nunca utilizar dispositivos USB desconocidos.
  • Mantener el software y el sistema operativo actualizado.
  • Usar una VPN al utilizar una red Wi-Fi pública.
  • Utilizar software de seguridad licenciado.
  • Mantener el software de seguridad actualizado.
  • Realiza copias de seguridad de los datos.

“El Ransomware típicamente afecta a la estrategia de ciberseguridad de las empresas, no es un incidente aislado, por lo tanto, es importante tener la capacidad de detección y reacción frente a este tipo de amenazas. A esto, se suma que la imagen reputacional de la compañía se puede ver afectada, en caso de que haya sido víctima de un ataque masivo, afectando la continuidad operativa. De igual manera, desde un punto de vista estratégico, afecta la experiencia del usuario dentro del ecosistema digital de la compañía.” señala enfatiza Hernando Salazar, CIO de Experian SpanishLatam. Finalmente, es importante recalcar la importancia de tomar medidas preventivas para que los sistemas sean más resistente a los ataques de ransomware, como mantener copias de seguridad periódicas de los datos y sistemas críticos, junto con conocer muy bien dónde reside la información y los sistemas críticos dentro de la red de la empresa