¿Cuáles son los ciberdelitos que ponen en riesgo los datos de las empresas?

Víctor Jauregui, director de Win Internet, comentó que para evitar riesgos en exceso, es primordial contar con un plan de protección de datos.

Guardar
El impacto financiero para una empresa grande alcanzó una cifra de US$2 millones. (Foto: CrushPixel)
El impacto financiero para una empresa grande alcanzó una cifra de US$2 millones. (Foto: CrushPixel)

En el mundo empresarial, hay una problemática para enfrentar los ciberataques, que son un conjunto de acciones dirigidas contra sistemas de información. Estas pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas. Ante ello, la única arma defensiva parece ser solamente un software antivirus y firewalls, un sistema cuya función es prevenir y proteger a nuestra red privada.

Por ejemplo, según información de la Alianza Nacional de Seguridad Cibernética de Estados Unidos, resaltó que aproximadamente el 62% de los ciberataques es hacia las pequeñas y medianas empresas. Por ello, las organizaciones empresariales deben evaluar los riesgos de ciberseguridad tanto interno como externo.

En esa línea, Víctor Jáuregui, director de Win Internet, comentó para Diario Gestión —medio de comunicación peruano enfocado en economía y tecnología— que se debe contar con un plan de protección de datos para evitar mayores peligros: existen los ciberdelitos. Estos son los siguientes:

-Ataque por desconocidos

-Ataques de phishing y spear phishing (ataque de phishing focalizado)

-Ataque Drive-by: los ciberdelincuentes usan las descargas controladas para repartir malware sin que los usuarios finales sepan que algo malo acaba de instalarse en su máquina.

-Ataque de contraseñas

-Ataque por secuencias de comandos en sitios cruzados (XSS)

-Ataque por espionaje (conocidos como network sniffing o network snooping), que ocurre cuando se aprovechan las conexiones de red que son inseguras para la filtración de datos mientras se mantiene la comunicación.

-Ataque por cumpleaños, que es de forma criptográfica. Está basado en la matemática detrás de la paradoja del cumpleaños. Es probable que dos o más personas de un grupo hayan nacido el mismo día. Gestión revela que es superior al 50% la probabilidad cuando el número de persona es igual o mayor a 23 personas.

-Ataque de malware

¿EXISTE UN IMPACTO FINANCIERIO?

Según revela Gestión, de acuerdo con la última edición del Reporte de Seguridad TI publicado por Kaspersky —titulado ‘Gestionando la tendencia de la creciente complejidad de las TI’—, existe una gravedad en los incidentes frecuentes de ciberseguridad.

Ello afecta a las empresas cuando los proveedores compartes datos, al punto de verlo como un incidente costoso porque el impacto financiero promedio revela cifras que preocupan: una empresa latinoamericana alcanzó US$2 millones en el caso de grandes compañías y US$110,000 en el caso de las pymes. Se considera el incidente más costoso de acuerdo al estudio.

La encuesta revela que casi un tercio (28%) de las grandes organizaciones en Latinoamérica sufrieron ataques relacionados con datos compartidos con proveedores, un cambio poco significativo tomando en cuenta la del 2020 (29%). Existen otros tipos de ataques con menor impactos:

-Ataques a servicios de banca en línea (US$ 938,000 dólares)

-Infección por malware en dispositivos que son propiedad de los empleados (US$ 871,000 dólares)

-Ataques dirigidos (US$788,000 dólares)

Sin embargo, el impacto financiero ha disminuido en relación al estudio del año anterior con una disminución del 15% (US$ 686,000 en 2021, US$ 1,000,000 en 2020).

Evgeniya Naumova, vicepresidenta ejecutiva de negocios corporativos de Kaspersky, declaró a Diario Gestión que la gravedad del ciberataque pone en urgencia que las empresas deben priorizar la seguridad de datos.

Las empresas deben calificar a sus proveedores en función del tipo de trabajo que realizan y la complejidad del acceso que reciben (ya sea que se ocupen de datos e infraestructura sensibles o no), y aplicar los requisitos de seguridad en consecuencia”, comentó a Gestión.

Finalmente, agregó que en el caso de transferencias de información o datos sensibles “toda la documentación y certificados (como SOC2) deben solicitarte a los proveedores para confirmar que pueden trabajar a ese nivel”. Por ello, se refirió a casos delicados donde recomienda “realizar una auditoría de cumplimiento preliminar al proveedor antes de firmar cualquier contrato”, para una mayor seguridad a los proveedores en compartir datos.

SEGUIR LEYENDO

Guardar