Loading...

El aumento de ciberataques pone en riesgo a las pymes españolas

Excem Technologies ha identificado los cuatro principales riesgos que sufren las pymes en estos entornos dando soluciones para aumentar su protección. En el primer trimestre de 2020 se detectaron 907.000 correos basura, 737 malware y 48.000 URL maliciosas.

Las previsiones indican que esta cifra seguirá aumentando. De acuerdo con el “State of Website Security and Threat Report” el 75% de las pymes cree que los ataques ocurrirán con más frecuencia en 2021.

“En un mundo cada vez más conectado, las pymes deben protegerse lo mejor posible. Es importante estar informados y atentos a la nueva tipología de ciberataques y a la vez estar a la vanguardia de la tecnología para poder frenar este tipo de ataques”, afirma Rubén Vega, experto en ciberseguridad de Excem Technologies.

Estos son los riesgos que más sufren las pymes

  • El ransomware es un tipo de malware que impide a los usuarios acceder a su sistema o archivos personales. Precisamente este tipo de ataque no sólo llega al ámbito privado, sino que hace unas semanas, por ejemplo, se empleó en el ataque al Servicio Público de Empleo Estatal (SEPE). Estos ataques, en los que el atacante suele pedir un pago para poder recuperar los archivos, no dejan de crecer y, en concreto, en España se ha producido un importante aumento de ataques de ransomware desde el comienzo de la pandemia. La principal vía de entrada de este tipo de amenaza sigue siendo el phishing, por lo que se recomienda que los empleados de las empresas realicen cursos de formación y concienciación, además de proteger y mantener actualizados sus equipos para evitar la infección en los equipos. Gran parte de la efectividad de estos ataques se basa en la falta de capacidad de reconocer estas amenazas, por lo que la formación es fundamental.

 

Excem Technologies ha identificado los cuatro principales riesgos que sufren las pymes en estos entornos dando soluciones para aumentar su protección

 

  • Automatización de los ataques; Los ciberdelincuentes han empezado a implementar nuevas tecnologías en sus ataques como la Inteligencia Artificial (IA), Machine Learning y Deep Learning, para aprender de cada nuevo ataque y mejorar en el siguiente. Lo ideal es que las empresas lleguen a alcanzar un nivel maduro de ciberseguridad compuesto por varias capas de protección soportada por tecnología, como la Threat Intelligence que proporciona información sobre la intención, oportunidad y capacidad de ataque que poseen los ciberdelincuentes permitiendo mejorar la defensa ante este tipo de ataques.
  • Ataques en entorno Cloud; el almacenaje en la nube puede entrañar algunos peligros, si no se usan los controles de protección adecuados. Según un reciente informe de McAfee, el número de amenazas externas dirigidas a los servicios en la nube ha repuntado un 630% entre enero y abril de 2020. Este tipo de ataques provoca la inhabilitación total o parcial de los servicios, por lo que es recomendable aumentar el nivel de protección habitual y optar por un proveedor homologado de cloud y ciberseguridad que ofrezca soluciones que sean capaces de adaptarse a la realidad de cada compañía. Precisamente, por su tamaño, las pymes se convierten en un objetivo vulnerable en este tipo de entornos.
  • Ciberespionaje; Durante el 2020 ha habido un aumento significativo en los ataques contra la propiedad industrial que buscan el robo de datos e información confidencial, algo que se espera que siga ocurriendo a lo largo de este año, según los expertos de Excem Technologies. Casos de ataques como los sufridos por la Agencia Europea del Medicamento, la empresa farmacéutica española Zendal o la propia FireEye son sólo algunos ejemplos recientes de este tipo de amenazas. Por eso, resulta clave contar con sistemas internos de defensa y un proveedor de ciberseguridad de confianza con capacidad de respuesta. Uno de estos sistemas de defensa son los servicios Deception, sistemas que se encargan de generar trampas que simulan arquitecturas de red y contenidos sensibles de las empresas, evitando así que el cibercriminal acceda a la verdadera información clasificada.

 

 

 

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

emo-but-icon

Página Principal item

Popular Posts