En el caso de las pequeñas empresas, existe la percepción de ser inmunes a los ataques de los ciberdelincuentes pues consideran que no resultan de interés para ellos; sin embargo constituyen un foco de atención cada vez más atractivo para sus actividades delictivas ya que no solo significan un objetivo en sí­ mismas para accesos a sus bases de datos, fondos bancarios o propiedad intelectual, sino que sirven como puntos de acceso o bases de ataque hacia organizaciones mas grandes. Resultan de tal importancia para las organizaciones cibercriminales que los ataques sufridos por las empresas de menos de 250 empleados se han incrementado desde un 18% en 2011 hasta el 31% en el 2012 según publica Symantec en la edición de 2013 de su “Informe sobre las amenazas para la seguridad de los sitios Web”.

 

En los ataques dirigidos se utilizan diferentes ví­as de transmisión. Un de ellas es el correo electrónico infectado por malware, desarrollado para el ataque especí­fico o aprovechando alguna otra vulnerabilidad. Otro tipo de ataque es el watering hole o de abrevadero que consiste en descargas en el equipo de un usuario, sin su consentimiento, cuando visita un sitio Web infectado. En este caso mediante técnicas de ingenierí­a social el atacante elabora un perfil de las ví­ctimas y los sitios que visita, posteriormente analiza estos sitios para comprobar sus vulnerabilidades, donde detecta una vulnerabilidad inyecta el código maligno quedando a la espera del acceso del usuario para infectarle el malware.

 

Otro ataques como las Amenazas Avanzadas Persitentes (APT) no están tan generalizados como los ataques dirigidos, utilizan técnicas de intrusión mucho más complejas y costosas debido a los recursos requeridos pero son aún más dañinos y peligrosos que los tradicionales.

 

Los métodos de ataque empleados por los cibercriminales son variados por lo tanto hay que asumir que cualquier tipo de empresa u organización es susceptible de ser ví­ctima de ellos y adoptar las medidas técnicas de seguridad adecuadas y la colaboración de todo el personal de la empresa para la seguridad y protección de los datos.

Valore este artículo si lo desea
[Total: 0 Average: 0]