PENSAR COMO UN CIBERDELINCUENTE: ESTRATEGIAS PARA MANTENER SEGURA A SU EMPRESA
Con los ataques cibernéticos a las pequeñas empresas que aumentan año tras año, es más importante que nunca que los profesionales comprendan la mentalidad de los delincuentes cibernéticos para que estén mejor preparados para un ataque.
Con el 43% de los ciberdelincuentes dedicando su tiempo a atacar a las pequeñas empresas , es más importante que nunca que las pequeñas empresas comprendan las estrategias que los ciberdelincuentes emplean e implementan las mejores prácticas para mitigar su riesgo de ciberseguridad.
Para ayudar a navegar este complejo y cambiante panorama, le pedimos a Attila Torok, Directora de Ingeniería de Seguridad de LogMeIn, que se sumerja en la psicología de los ciberdelincuentes y que proporcione una lista de consejos imprescindibles para mantener un negocio seguro. Además de la descripción general de alto nivel a continuación, Attila se unió a nosotros para un seminario web en vivo donde cubrió este panorama con mayor detalle, y está disponible para ver bajo demanda aquí .
Las motivaciones y técnicas de los ciberdelincuentes varían según sus objetivos. Cuando se trata de atacar a las pequeñas empresas, los dos principales autores son:
- Script Kiddies: estos ciberdelincuentes envían correos electrónicos masivos o implementan scripts para hackear redes. En su mayor parte, estos ciberdelincuentes operan de manera independiente y no son extremadamente técnicos (tienden a usar scripts o códigos que encuentran en Internet). Por lo tanto, en la mayoría de los casos no son conscientes del daño que están causando con ciertos scripts. Los script kiddies tienden a objetivos fáciles como contraseñas deficientes o sistemas sin parches. Están motivados principalmente por la satisfacción que sienten una vez que piratean con éxito una red. Estos ciberdelincuentes disfrutan alardeando en sus redes de sus escapadas de ciberdelincuentes. La compensación es un motivador secundario que también inspira a estos piratas informáticos.
- Criminales organizados: estos ciberdelincuentes son más educados y organizados que los guiones infantiles. Tienden a ser muy conocedores de la tecnología y a participar en actividades cibercriminales como su ocupación de tiempo completo como gerentes de producto o ingenieros . Los ciberdelincuentes organizados usan una variedad de métodos para infiltrarse en un sistema como el phishing y el ransomware y, como los script kiddies, tienden a enfocarse en objetivos fáciles, donde la cantidad sobre la calidad es el motor. A diferencia de los guionistas, los ciberdelincuentes organizados están completamente motivados por la compensación. Su objetivo principal es identificar y robar información valiosa para revender en la dark web. Por lo tanto, sus ataques pueden ser más peligrosos si los datos confidenciales caen en sus manos.
Si bien estos ciberdelincuentes pueden ser aterradores para una pequeña empresa consciente de la seguridad, hay pasos que las pequeñas empresas pueden tomar para mitigar su riesgo de un ataque exitoso. Attila recomienda implementar estas 4 tareas obligatorias para proteger a su pequeña empresa de estos delincuentes.
- Actualiza tus sistemas: Los cibercriminales saben explotar parches obsoletos con el fin de obtener acceso a las redes. De hecho, según el Instituto Ponemon , el 57% de las víctimas de ataques cibernéticos informan que podrían haber evitado proactivamente sus ataques instalando un parche disponible y el 34% de estas víctimas declararon que ya sabían que la vulnerabilidad existía antes de ser atacados.
- Emplee un antivirus: para proteger a sus usuarios finales cuando reciban enlaces maliciosos o software, es esencial que cuente con un sólido antivirus administrado.
- Proteja sus contraseñas: busque emplear una política sólida de administración de contraseñas de los empleados o hacer cumplir la autenticación multifactor para proteger a su empresa contra los ataques.
- Enseñar a los usuarios: Los ciberdelincuentes intentarán abusar de la confianza de su usuario final con el fin de obtener acceso a la red. Por lo tanto, es esencial para establecer y educar a su usuario final en los protocolos que deben seguir para las solicitudes relacionadas con las contraseñas o datos confidenciales.
Si está interesado en escuchar a Attila hablar sobre este tema en profundidad y dar consejos de seguridad más avanzados , vea nuestro seminario web bajo demanda aquí.