Los ciberdelincuentes cuentan con muchas armas dentro de su arsenal para vulnerar la seguridad de la empresa, y saber identificar cómo lo han hecho puede ser un factor clave cuando se es víctima de un incidente de seguridad. En el siguiente listado se muestran los principales enemigos de tu negocio:
Infecciones por código malicioso de sistemas
Equipos de trabajo o dispositivos móviles. Este tipo de incidentes, en su mayoría iniciados a través del correo electrónico, páginas web comprometidas o maliciosas, SMS o redes sociales, también pueden provocar que los recursos infectados entren a formar parte de una botnet. Para determinar si se ha producido este incidente en tu empresa, puedes utilizar nuestro servicio Antibotnet.
Intrusiones o intentos de intrusión
Provocadas por explotación de vulnerabilidades conocidas, como las publicadas regularmente en la sección Avisos de seguridad, ataques mediante exploits y vulneración de credenciales, lo que conlleva el compromiso de cuentas con o sin privilegios de administrador y el compromiso de aplicaciones o servicios. Si el servicio comprometido es la página web, puede dar lugar a incidentes como una suplantación de identidad o distribución de malware, entre otros. Aquí también pueden incluirse incidentes de robo por acceso no autorizado a instalaciones físicas.
Fallos de disponibilidad
A través de ataques DoS (denegación de servicio) que pueden afectar a diferentes recursos de la organización (redes, servidores, equipos de trabajo, etc.) e imposibilitar el normal funcionamiento de los mismos. Este tipo de incidentes incluyen también los provocados por sabotajes o ataques físicos a los recursos o infraestructuras, así como otro tipo de interrupciones de origen externo no intencionadas.
Compromiso de la información
Como resultado del acceso no autorizado a la misma o de su modificación (por ejemplo, mediante cifrado por ransomware). Para determinar si se ha producido este tipo de incidente en tu empresa puedes utilizar nuestro servicio de Ayuda Ransomware. Estos incidentes incluyen además aquellos en los que el resultado es el borrado, pérdida o fuga de datos, y pueden estar provocados de forma intencionada (a través del robo o compromiso de credenciales) o por algún fallo de los dispositivos que los almacenan.
Fraude
Provocado principalmente a través de la suplantación de entidades legítimas, con el objetivo de engañar a los usuarios para obtener un beneficio económico, o por ataques de phishing, para la obtención de credenciales privadas de acceso a medios de pago. Aquí también pueden encontrarse incidentes relacionados con el uso no autorizado de recursos, con el fin de realizar campañas fraudulentas contra otros usuarios, como por ejemplo, alojar campañas de phishing en la web empresarial.
Otros
- Envío de spam, como correos electrónicos no solicitados donde el receptor del contenido no ha otorgado autorización para recibir dichos mensajes. Este tipo de mensajes no suelen vulnerar la seguridad de la empresa, ya que su propósito suele ser promocionar productos o servicios, pero en los casos en los que exista un gran volumen de spam, puede resultar molesto para los usuarios.
- Escaneo de redes (scanning), cuyo objetivo es descubrir tecnologías y sistemas utilizados por la empresa. Generalmente, los escaneos forman parte de la etapa donde los ciberdelincuentes obtienen toda la información posible sobre una víctima antes de perpetrar el ataque.
- Análisis de paquetes (sniffing), para observar el tráfico de red y analizarlo con el objetivo de descubrir información confidencial y herramientas utilizadas por la empresa.