Vulnerabilidades comunes para las PYME – Informe 2020

Según los últimos datos de vulnerabilidades del US-CERT, los ciberatacantes apuntan a las PYME incluso más que a las grandes corporaciones. Estos son los métodos más comunes utilizados..


A las pequeñas y medianas empresas (PYME) les gustaría pensar que las grandes corporaciones son los objetivos más jugosos para los ciberdelincuentes. La gran cantidad de informes de noticias hace que parezca que solo a las empresas gigantes se les ha violado su privacidad y se ha expuesto la información secreta..

La verdad es que las PYME enfrentan las mismas amenazas de seguridad que sus contrapartes más grandes. Desafortunadamente, estas PYME no tienen los aparatos avanzados de seguridad cibernética empleados por organizaciones más grandes..

Aquí hay un número asombroso. En los Estados Unidos, las empresas con menos de 20 trabajadores representan el 89% de todas las organizaciones con empleados. Y acabamos de notar que son los menos preparados para repeler a los hackers. En otras palabras, las pequeñas empresas tienen un gran problema. Veamos exactamente de dónde provienen estas amenazas.

Pymes de estadísticas de seguridad cibernética

  1. icono de investigación estadísticaMalware En un estudio independiente, el 61 por ciento de las pequeñas y medianas empresas representadas en el estudio experimentaron un ataque cibernético durante 2017.
  2. Spear Phishing: Los ataques de phishing resultaron en la pérdida de miles de millones de dólares por parte de las PYME cada año. El spear phishing es uno de los mayores desafíos que enfrentan los departamentos de TI en la actualidad y es el punto de entrada para muchas intrusiones, incluidos el robo de identidad, el ransomware y la piratería.
  3. Fraude de tarjeta no presente: La incidencia del Fraude CNC (también conocido como "desnatado RFID") ha aumentado en los últimos años tanto en los EE. UU. Como en el Reino Unido. Por ejemplo, el Reino Unido experimentó un aumento de 750.200 casos notificados en 2012 a 1.437.832 casos notificados en 2016.
  4. Falta de conocimiento de seguridad cibernética: CFC UNDERWRITING, un proveedor de ciberseguros, declaró que en 2016 aproximadamente el 38 por ciento de sus reclamaciones podrían haberse evitado si las PYME hubieran implementado una mejor educación y capacitación.
  5. Ataques DDoS: Los ataques distribuidos de denegación de servicio pueden paralizar a las pymes. En octubre de 2016, 80 sitios web en los Estados Unidos y en Europa quedaron inaccesibles al público debido a los ataques DDoS.
  6. Inyección SQL: El sesenta y cinco por ciento de las organizaciones representadas en un estudio independiente dijeron que han experimentado ataques de inyección SQL. Estos ataques rodearon sus defensas perimetrales poniendo en riesgo su negocio. La inyección SQL fue la segunda forma más común de ataque cibernético en los sitios de WordPress, que alimentan casi el 25% de Internet, según un informe reciente de WP Scan, y ocurre con mayor frecuencia en temas y complementos obsoletos.
  7. Ataques internos Verizon investigó 500 intrusiones que tuvieron lugar durante cuatro años. Su conclusión fue que el 18 por ciento de las violaciones surgieron como resultado de ataques internos. Aunque el número de ataques internos a las PYME es menor que en las grandes empresas, su impacto es mayor, ya que en las pequeñas empresas los individuos tienen acceso a varios sistemas..
  8. Conciencia de los ciberataques fallidos: Un informe publicado por el Sands Institute mostró que el 64 por ciento de los encuestados no sabían que habían sido atacados con éxito o sin éxito..
  9. Fallos de valores del servicio en la nube: En 2017, el grupo de piratas informáticos chino "Red Apollo" lanzó una campaña global de ciberespionaje que no tenía paralelo en su escala. En lugar de atacar a las empresas directamente, atacó a los proveedores de servicios en la nube y a las redes en la nube para difundir herramientas espías a varias empresas..

Las pequeñas y medianas empresas son vulnerables a los ataques cibernéticos porque muchas de ellas sienten que su tamaño las convierte en un objetivo poco interesante para los piratas informáticos. Pero como hemos visto, su tamaño y su falta de seguridad cibernética en profundidad los convierte en un objetivo principal para los delincuentes. Las grandes corporaciones pueden absorber la pérdida financiera causada por las infracciones de seguridad cibernética.

Para las pequeñas y medianas empresas, estas infracciones pueden significar que se ven obligadas a cerrar sus puertas. Echemos un vistazo más de cerca a las siete vulnerabilidades que mencionamos.

Malware / Ransomware

ransomware stat 2017Muchas pequeñas y medianas empresas están reconsiderando sus estrategias de continuidad del negocio y recuperación ante desastres debido a un aumento en malware y ransomware.

El ransomware encripta los archivos y luego retiene los archivos para el rescate hasta que la fuente detrás del malware recibe una tarifa.

El ransomware se propaga a través de ataques de phishing, recursos compartidos de red externos y kits de explotación. Nuevas cepas de malware y ransomware aparecen en línea con tanta frecuencia que los programas antivirus no pueden proteger a las pequeñas y medianas empresas..

El ransomware puede funcionar tan rápido que puede encriptar una computadora completa en cuestión de minutos luego de que un individuo haga clic en un enlace de correo electrónico simulado. Se estima que el 23 por ciento de las PYME dicen que no tienen un plan de recuperación para restaurar los datos que son víctimas de malware / ransomware. Haga clic aquí para obtener más información sobre malware / ransomware y cómo proteger a su PYME de él..

Spear Phishing

A diferencia de las estafas de phishing generalizadas, el spear phishing está dirigido. Los ciberdelincuentes utilizarán enfoques diseñados individualmente y se basarán en técnicas de ingeniería social para hacer que un correo electrónico parezca legítimo y dirigido al objetivo. Las medidas de seguridad tradicionales no detienen estos ataques debido a lo personalizados que están.

¿Cómo funciona el spear phishing?

Solo un error es todo lo que los ciberdelincuentes necesitan para implementar malware, emplear ataques de denegación de servicio y robar datos importantes. Incluso personas de alto rango, como ejecutivos y gerentes, pueden encontrarse abriendo un correo electrónico que creen que es seguro, solo para exponer los datos de su empresa. Obtenga más información sobre la suplantación de identidad y cómo protegerse de ella.

Falta de conocimiento de seguridad cibernética

Los informes muestran que la baja conciencia de seguridad entre los empleados es la principal causa de inseguridad en la red. Esta ha sido la principal causa de violaciones de seguridad cibernética durante cuatro años consecutivos. Las encuestas muestran que dos tercios de los empleados de EE. UU. Nunca han oído hablar de ransomware o protección con contraseña.

cantidades de ransomware por país gráfico

Es poco probable que los empleados tomen medidas para prevenir el ransomware u otras fuentes de ciberataques si ni siquiera saben que existen. Lea este artículo para obtener más información sobre cómo el conocimiento de seguridad cibernética puede proteger su pequeña y mediana empresa..

Ataques DDoS

arquitectura de ataque ddosLos ataques DDoS son una herramienta nefasta utilizada por los delincuentes para interrumpir el tráfico del servidor al que se dirigen. El objetivo es hacer que el servicio o la red estén tan abrumados con una avalancha de tráfico de Internet que quede inutilizable.

Los ataques DDoS son efectivos porque se utilizan simultáneamente múltiples sistemas informáticos comprometidos para atacar el tráfico. Los ciberdelincuentes pueden explotar su computadora, máquinas conectadas a redes y dispositivos IOT. Durante un ataque, el tráfico de Internet se atasca desde un nivel alto, lo que a su vez impide que el tráfico regular deseado llegue a su destino..

Su computadora u otros dispositivos estarán infectados con malware. Cada computadora se convertirá en un zombie o un bot. Una botnet es donde un atacante tiene el control de varios dispositivos de red. El atacante apuntará a la dirección IP de su víctima y hará que el servidor o la red alcancen un exceso de capacidad. Dado que cada bot es un dispositivo legítimo de Internet, puede ser difícil, si no imposible, separar el tráfico utilizado en un ataque del tráfico normal.

Este es un gran recurso para aprender más sobre los ataques DDoS y cómo proteger a su pequeña y mediana empresa de ellos..

Para los propietarios de negocios que buscan proteger sus sitios web de los ataques DDoS, consulte mi guía sobre los mejores servidores web australianos, así como la guía más completa sobre alojamiento barato.

Ataque de inyección SQL

icono de inyección sqlLos ataques de inyección SQL vienen en una variedad de variedades. Es un tipo de ataque que puede dar a los ciberdelincuentes un control total sobre una base de datos de aplicaciones web. Esto se logra mediante la inserción de SQL arbitrario en una consulta de base de datos.

Los ataques de inyección SQL se remontan a finales de la década de 1990. Aún así, en 2019, afectan las aplicaciones web en Internet. La gran noticia para las PYME es que las inyecciones SQL son fáciles de defender. No son una forma de ataque irrompible de vanguardia, de la CIA. Es sencillo arreglar su aplicación web para minimizar el riesgo de este tipo de ataque..

Sin embargo, hay algunos propietarios de pequeñas empresas que han diseñado su propio sitio web o aplicación basada en la web que no han podido hacerlo. La falla de este tipo es negligencia grave límite. Descargue este PDF para conocer el impacto de los ataques de inyección SQL y cómo proteger a su PYME de ellos..

Ataques internos

Las amenazas internas, ya sean de proveedores, empleados u otras personas que tienen acceso a sus datos, son una forma potencial para los ciberdelincuentes. Las infracciones podrían ser causadas por personas negligentes o que buscan atacar sus datos con intención maliciosa..

ataque interno stat 2017Los estudios han demostrado que un número cada vez mayor de empleados busca aumentar su flujo de ingresos vendiendo los datos confidenciales de sus empleadores. El mismo estudio muestra que hasta un tercio de los empleados robaron los datos o la información confidencial de su empleador cuando fueron despedidos o cuando decidieron comenzar una nueva carrera. Estaban usando esta información para comenzar sus propios esfuerzos comerciales o como una forma de sabotear a su empleador.

La negligencia ha llevado a muchas personas con acceso interno a los archivos de su empresa que comprometen a la empresa desde adentro sin siquiera saberlo. Hicieron clic en correos electrónicos de phishing que daban acceso a los delincuentes a los datos de su empresa.

A medida que aumentan las amenazas planteadas por los expertos, las empresas están tomando más medidas para protegerse. Estas acciones incluyen:

  • Formación de los empleados
  • Planes de respuesta a incidentes
  • Monitores del sistema

Los propietarios de pymes a menudo ignoran o ignoran las posibles amenazas internas. Es por eso que es más importante que nunca que las pymes sean proactivas en la forma en que abordan la seguridad y en la forma en que buscan amenazas internas. Aprenda cómo puede proteger a su PYME de los ataques internos..

Conciencia de los ciberataques fallidos

Los informes muestran que casi el 65 por ciento de las pequeñas empresas en los Estados Unidos no responden después de un incidente de seguridad cibernética. Los informes muestran que el 70 por ciento de las empresas de todo el mundo no están preparadas para los ciberataques. Esta vulnerabilidad es desproporcionadamente mayor con las pequeñas y medianas empresas. Estas empresas no cuentan con estrategias para prevenir ataques, mucho menos para evitar ataques o detectarlos temprano si ocurren..

ciberataques stat q2 2017

Aunque un número considerable de pequeñas y medianas empresas dicen que las amenazas cibernéticas son su principal preocupación, la mitad dice que un presupuesto insuficiente es la razón por la cual no hacen más para protegerse de los ataques cibernéticos..

La mejora de la capacidad de detección de ataques cibernéticos requiere que las pequeñas y medianas empresas tengan un monitoreo continuo de las redes esenciales. La detección de intrusiones también es imprescindible. El seguimiento de las violaciones, ya sea que tuvieron éxito o se frustraron, la incorporación de monitoreo y el registro manual pueden ayudar a mitigar los riesgos futuros. Cuando se trata de ciberataques, la ignorancia no es felicidad.

Fallos de valores del servicio en la nube

Las pymes se sienten atraídas por los proveedores de servicios en la nube debido a la flexibilidad y escalabilidad que ofrecen. Aunque la computación en la nube ofrece importantes beneficios y oportunidades para las PYME, también presenta una serie de desafíos de seguridad y privacidad. Abordar adecuadamente los desafíos de seguridad que existen en entornos de nube requiere una combinación de enfoques legales, organizativos y tecnológicos. Desafortunadamente, gran parte de esto está más allá del control o las limitaciones financieras de las PYME..

Encuesta de adopción de computación en la nube

Hay una serie de fallas en la arquitectura de la nube que ofrecen el potencial para que los delincuentes cibernéticos exploten vulnerabilidades a la seguridad, obteniendo acceso a información que debe mantenerse privada. Algunos de estos desafíos incluyen la falta de control sobre el ciclo de vida de los datos, las infracciones de datos y la piratería de servicios.

La tecnología en la nube y la computación en la nube son tecnologías relativamente nuevas para que las pymes se aventuren. Las PYME con una buena comprensión de los negocios y una comprensión de los pasos apropiados para asegurar la tecnología en la nube pueden cosechar sus beneficios. Haga clic aquí para obtener más información sobre cómo la tecnología en la nube y los posibles riesgos de seguridad podrían afectar la implementación futura.

Conclusión

Las pymes enfrentan los mismos riesgos que corren las grandes empresas cuando se trata de delitos cibernéticos. A diferencia de las grandes empresas, las pequeñas y medianas empresas generalmente no tienen el respaldo financiero necesario para sobrevivir a un ciberataque. Cuando una empresa pequeña o mediana experimenta una violación de datos, puede perder rápidamente la confianza de sus clientes. Esto es algo que una vez perdido es difícil de recuperar..

Puede proteger su pequeña y mediana empresa creando primero un plan de ataque. Asegúrese de que la seguridad cibernética sea una prioridad en todos los niveles de su negocio. Asigne a personas responsables con la tarea de revisar y mantener las necesidades de seguridad cibernética de su negocio. Para las personas que buscan protegerse, optar por usar la mejor VPN posible es su primera y mejor opción.

Los empleados pueden ser su mejor defensa contra los delitos cibernéticos o pueden ser su eslabón más débil. Capacite a los empleados con delitos cibernéticos en mente. Use experimentos de phishing para ver qué tan conscientes están sus empleados de los riesgos potenciales. Capacite a los nuevos empleados teniendo en cuenta la conciencia de seguridad cibernética..

stat de ataques cibernéticos sme

Las pequeñas empresas deben crear un plan para todos los incidentes, tengan éxito o no. Este plan comienza con la detección. Incluye contención y notificación. Luego, una vez que se haya manejado la situación, implicaría una evaluación de la forma en que la empresa respondió al ataque. Dentro de este plan, no hay lugar para la ambigüedad. Cada miembro del equipo debe tener roles y responsabilidades específicos que estén claramente definidos.

Para las empresas más pequeñas, la seguridad cibernética de outsourcing podría ser una forma efectiva de aumentar la preparación. Esto no exime a los empleados de responsabilidad. Los empleadores y los empleados deben estar conscientes y comprometidos. Esta es la única forma de identificar y proteger a las pequeñas y medianas empresas de las vulnerabilidades de seguridad cibernética..

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me