El coste medio de una filtración de datos en Estados Unidos es de 9.4 millones de dólares y, en el caso de un ataque de phishing, puede alcanzar los 17.700 dólares por minuto. La filtración de datos empresariales más común ocurre a través de correos corporativos falsos y, mayoritariamente, de carácter interno.
Amenazas y recomendaciones
Día tras día surgen nuevas ciber amenazas que ponen en riesgo la seguridad de una compañía.
BDO recoge en su informe 10 casos para que, tanto usuarios como empleados y compañías, puedan prevenir e identificar las amenazas.
En primer lugar, el phishing (en castellano, suplantación de identidad), que es el responsable del 91% de los casos de ciberataques. Su objetivo es robar información sensible y credenciales confidenciales (ej. contraseñas o tarjetas de crédito). Entra a través un SMS (smishing) o un correo de una compañía conocida (phishing), de tal modo que el usuario confía en la información que integra el mensaje. BDO recomienda para rebajar esta amenaza: formar a los empleados sobre estas estafas, utilizar herramientas fiables de autentificación de usuario y sistemas de detección de intrusos.
Por un lado, están los malware, software malicioso que diseñan los ciber delincuentes para que actúe, entre otras, como puerta trasera o backdoor permitiendo el control del equipo infectado y el acceso a la información de una empresa. Los ataques de malware y phishing suelen ir de la mano. BDO recomienda tener un software de seguridad y el sistema actualizado, además de formar a los empleados en ciberseguridad.
Por otro lado, del malware derivan los ransomware. Software maligno que se instala en el ordenador y lo inhabilita y bloquea, buscando hacer inaccesible la información del sistema atacado. Además, puede conceder acceso al ciberdelincuente a cualquier información interna. Las soluciones para prevenir estos ataques, según BDO, son tener los sistemas actualizados, copias de seguridad independientes, una buena higiene cibernética, servicios de redes virtuales privadas y planes de actuación ante estos incidentes.
La cuarta ciber amenaza es el Business Email Compromise (BEC). Se trata de un pirateo del sistema para comprometer los sistemas de pago y poder enviar correos corporativos engañando a los empleados a pagar con sus datos bancarios. Las soluciones que propone BDO son tener procesos de verificación y softwares eficaces, además de contraseñas seguras.
Asimismo, el quinto caso es la amenaza interna. El empleado recibe un correo corporativo, o bien un email de un compañero de trabajo falso. Este tipo de ataques suponen el 25 % de las filtraciones de datos. La solución es que nuestro empleado tenga conocimiento de este tipo de estafas, además de las herramientas de verificación de usuario que sean pertinentes.
La sexta amenaza es que el empleado divulgue información involuntariamente. Puede ser un error tan simple como enviar un correo a todos los miembros de la empresa. Para evitar que ocurra se suele optar por limitar el acceso y tener un software de supervisión de actividades.
En el séptimo caso, tendríamos el reconocimiento de almacenamiento. Los ciberdelincuentes aprovechan el almacenamiento desprotegido en la nube de las empresas para acceder a los datos y hacer uso de ellos. El ejemplo más conocido es el hackeo de S3 Cloud Bucket, que contenía una enorme cantidad de datos clasificados de la Agencia de Seguridad Nacional americana. Las prevenciones para evitar este tipo de amenaza son: poseer un cifrado y contraseñas seguras y un sistema actualizado.
A su vez, en octavo lugar encontramos el ataque 0-day. Es una ciber amenaza que explota las vulnerabilidades desconocidas del sistema y se aprovecha del fallo. BDO recomienda actualizar inmediatamente el dispositivo y tener un cortafuegos, además de supervisar con regularidad el sistema.
La novena amenaza es conocida como ingeniería social. Crean perfiles ficticios en las redes sociales y se ganan la confianza de la persona para lograr sus objetivos: suplantación de identidad e instalación del programa maligno.
Por último, está la exfiltración de datos. Se refiere a cualquier copia, transferencia o recuperación no autorizada de datos de dispositivos personales y/o empresariales. BDO recomienda tener una plataforma de gestión de amenazas eficaz y un cortafuegos.