
El blanco principal de los ciberdelincuentes es el lucro económico. Generalmente, buscan extorsionar y obtener el máximo beneficio posible de las empresas, sin importar su tamaño, aunque también los individuos pueden ser víctimas de estas amenazas. Los actores maliciosos son principalmente oportunistas, es decir, optan por la ruta más fácil: cuentas en línea mal protegidas, dispositivos sin software de seguridad o equipos que no han sido actualizados con la última versión del sistema operativo, navegador y otros softwares.
Esto es particularmente grave cuando se trata del riesgo cibernético al que se enfrentan comerciantes o trabajadores independientes. Si tiene un negocio propio, comprender dónde están los riesgos y cómo desarrollar la resiliencia es clave. ESET comparte consejos de ciberseguridad para trabajadores independientes y cómo estar protegido.
?Los desafíos para quienes trabajan de manera particular no son solo los limitados recursos tecnológicos. Podría decirse que el mayor impacto es el daño a la reputación del profesional autónomo y las consecuencias financieras. La recuperación en ambos escenarios es más difícil. Todo esto sin mencionar la pérdida de productividad. El tiempo que el propietario de una empresa que trabaja por cuenta propia tiene que dedicar a limpiar su infraestructura tecnológica después de sufrir un ataque, es tiempo que no puede dedicar a atender a sus clientes.?, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Escenarios comunes que podrían afectar un negocio
- Un ataque de ransomware que bloquea archivos, incluido cualquier almacenamiento en la nube sincronizado.
- Un ataque en el que los cibercriminales roban y amenazan con filtrar archivos confidenciales y/o venderlos en la dark web. Esto podría incluir información personal identificable (PII, por sus siglas en inglés).
- Ataques que buscan tomar el control de cuentas a través del robo de contraseñas o mediante técnicas de ?fuerza bruta?. Las cuentas secuestradas podrían usarse posteriormente en ataques de phishing a clientes o incluso en estafas del tipo BEC (siglas en inglés de compromiso de cuentas de correo electrónico de empresas).
- Un ataque o infección con malware diseñado para recolectar credenciales de inicio de sesión de la cuenta bancaria corporativa para drenar sus fondos.
Medidas preventivas
- Realizar copias de seguridad (backup) de los datos críticos del negocio: Determina qué es lo suficientemente importante para realizar una copia de seguridad y luego elige una solución para realizarla. El backup en la nube es una opción útil, ya que las copias de seguridad son automáticas y no es necesario realizar una inversión inicial en hardware; sin embargo, también puede ser útil hacerla en un disco duro extraíble y asegurarse de mantenerlo desconectado de Internet, a menos que sea necesario.
- Instalar un software antimalware: Elige un producto de un proveedor de confianza y asegúrate de que todos los dispositivos conectados estén protegidos. Además, recuerda que debes mantener activadas las actualizaciones automáticas para que siempre se ejecute la última versión.
- Mantener todas las computadoras y dispositivos actualizados: Asegúrate de que en todos los sistemas operativos y softwares instalados esté corriendo la última versión y que las actualizaciones automáticas estén activadas. Esto significa que se corregirán, mediante parches, los fallos de seguridad recientemente descubiertos que pueden ser aprovechados por los cibercriminales.
- Mantener las cuentas seguras: Usa contraseñas seguras y únicas, ten un administrador de contraseñas para gestionarlas, y activa la autenticación en dos pasos en cada plataforma o servicio que utilices. Esto reducirá el riesgo de phishing, ataques de fuerza bruta, de diccionario y otros tipos de ataques.
- Proteger sus dispositivos móviles: Mantén el software actualizado, instala un software de seguridad y no descargues ninguna aplicación de tiendas no oficiales. Asegúrate de que los dispositivos estén bloqueados con un código de acceso seguro o un método de autenticación biométrica sólido, que se puedan rastrear y borrar de forma remota en caso de pérdida o robo.
- Crear un plan para cuando las cosas puedan salir mal: Este ?plan de respuesta a incidentes? no necesita ser exhaustivo. Solo ten en cuenta en qué servicios de TI se basa la empresa y ten una lista de contactos para saber con quién comunicarte en caso de que ocurra algo. Esto acelerará los tiempos de recuperación.
Por último, hay que recordar que la conciencia y la educación son clave. Aprender y poner en práctica estos consejos permitirán que tu negocio esté fuera del alcance de los atacantes.
*Fuente: Depor