Empleados y sus dispositivos, principal objetivo de los ciberataques corporativos

Los ciberataques corporativos son sin duda uno de los grandes quebraderos de las empresas de medio mundo. Y es que cada vez son más las empresas que son víctimas de este tipo de ataques por parte de los hackers, que lanzan oleadas de manera masiva cada vez con mayor intensidad. Los empleados son los principales objetivos de estos ataques, y por supuesto sus dispositivos móviles.
El incremento de los cibercrímenes en los últimos nueve meses no ha dejado de crecer, al menos es de lo que advierte el Centro Criptológico Nacional, que ha alertado de esta situación a las empresas españolas, que no son especialmente precavidas con este tipo de situaciones.
El 80% de los ataques va dirigido a empleados
Tal y como ha desvelado Grant Thornton, en los últimos nueve meses este tipo de ataques ha crecido un 21,5%, si se compara con el mismo periodo del año anterior, según el Centro Criptológico Nacional. Y sin duda, el centro de este informe destaca que son los empleados y sus dispositivos los principales objetivos de estos ataques a nivel corporativo.
Porque son nada menos que el 80% de estos ataques los que van dirigidos a este perfil de las empresas, que además suele ser el más numeroso, y curiosamente el más vulnerable. Desde la firma destacan que en el caso de España no hay una inversión en ciberseguridad suficiente y eficaz, de hecho las empresas españolas no son preventivas en este aspecto y por tanto se encuentran en una posición vulnerable en este sentido.
Los principales métodos utilizados para atacar a los empleados de las organizaciones son el phishing, ingeniería social, malware y otros métodos que buscan poner a prueba la seguridad de la organización. La falta de conocimiento de los empleados es uno de los aspectos más explotados en estos ataques. Sus dispositivos móviles son el principal punto de acceso para este tipo de ciberdelincuencia, siendo además los más deseados por los hackers ya que cuentan con mucha información corporativa que podría ser explotada y robada.
La suplantación de identidad gana enteros en los ciberataques
Los cibercriminales cada vez utilizan más medios para engañar a los empleados mediante estrategias de suplantación de la identidad. Tanto es así que cada vez se dan más casos donde estos se pueden llegar a hacer pasar por un directivo de la compañía, especialmente del área financiera, y generar un problema importante donde se vean comprometidas los fondos de la compañía.
Los propios clientes de las grandes empresas, que pueden ser socios a la hora de almacenar credenciales, pueden ser otro de los vectores de ataque por parte de los ciberdelincuentes, tal y como se ha demostrado en recientes ataques a grandes empresas como Iberdrola o la propia DGT, que han visto comprometidos datos de sus clientes alojados en servidores de terceros. Todo esto se combate con prevención, que es precisamente de lo que adolecen las empresas españolas.
Herramientas para combatir estos ataques
La Fuentes Abiertas OSINT son una de las principales herramientas para combatir el ataque de estos ciberdelincuentes. Con esas Fuentes Abiertas es posible analizar la reputación de las compañías, y son ideales para prevenir casos de cibercrimen e incluso evitar suplantaciones. Es una manera muy útil de confirmar la veracidad de informaciones, especialmente interesante en el caso de la desinformación o fake news.
Aunque también tienen sus riesgos, ya que un uso inadecuado puede ser una oportunidad para los propios ciberdelincuentes. En este sentido,Cristina Muñoz-Aycuens, directora de
Forensic de Grant Thornton, ha asegurado que «“El OSINT es una herramienta muy útil para las empresas que consiste en obtener e interpretar la información que está disponible en canales abiertos o que
supongan cierto pago (…) tiene una gran utilidad para las corporaciones, pero también supone grandes riesgos, si no se hace de manera adecuada, con los conocimientos y protocolos necesarios».
En resumen, la prevención es la herramienta más potente para anticiparse a los ataques, con herramientas que permitan monitorizar esos riesgos antes de que puedan producirse.