Ninguna medida de seguridad y previsión está de más frente a las estafas por Internet. A diario, la dinámica de tu empresa al crear e intercambiar datos está expuesta a diversas amenazas capaces de afectar la integridad de la información. Más aún, la protección y funcionamiento de tus dispositivos también podrían quedar comprometidos, dependiendo de la agresividad del malware o hackeo.

Ahora no hablamos sólo de las estafas más comunes contra usuarios individuales, como aquella de la herencia no cobrada por la que te piden ayuda. O de los fraudes en compras online. En realidad, el uso masificado de Internet atrae a gente que conscientes del daño que causan invaden los sistemas de las organizaciones. Los propósitos van desde obtener dinero mediante timo o extorsión, hasta demostrar su poder para bloquear procesos y servicios en apoyo a ideas radicales.

Por esta razón, tu compañía debe tomar las medidas necesarias para evitar ser víctima de ciberdelitos como los que describiremos a continuación.

BEC: Un modelo común entre las estafas por Internet

El Business Email Compromise o BEC es una de las modalidades de estafas por Internet más conocidas. Básicamente, los ciberdelincuentes obtienen acceso a los dispositivos y sistemas de las empresas valiéndose del phishing, malwares u otros procedimientos ilegales. O bien, utilizan ingeniería social para seleccionar a las víctimas interceptando la información que comparten en redes sociales. Como sea, logran acceso a las cuentas de correo de colaboradores con jerarquía para tramitar pagos.

A partir de allí, pueden ocurrir varias cosas. Por ejemplo: el delincuente finge ser un proveedor y exige el pago de una factura falsa con transferencia a una cuenta no autorizada. Incluso, pueden anunciar un cambio de método de pago y cambios de datos. También, suelen hacerse pasar por clientes y solicitar información de las cuentas bancarias de la empresa para hacer un pago. Más grave aún, es que estas cuentas terminen sirviendo de puente para el blanqueo de capitales, comprometiendo el prestigio de organizaciones y entidades financieras.

Ramsomware: una amenaza añadida a las estafas por Internet

Hace pocos años, WannaCry, Petya y GoldenEye fueron ejemplos de ramsomware una temible variante entre las estafas por Internet que todavía sigue vigente. En efecto, este sofisticado malware puede estar presente en  archivos adjuntos de correos, enlaces, sitios web dudosos con click to actions para motivar descargas, etc. Cuando este software malicioso logra entrar al sistema de la empresa mediante cualquier dispositivo, bloquea o cifra los datos y accesos.

El despropósito del cibercriminal es el mismo: exigir el pago de un rescate a la víctima para recuperar su red y la información. Peor todavía, su propagación entre otras organizaciones privadas e instituciones públicas es un peligro para la operatividad y funcionamiento de servicios a gran escala. Sin embargo, pagar lo exigido no garantiza el descifrado o desbloqueo y más bien alienta esta forma de extorsión.

A finales de julio de 2020, se daba a conocer el ataque de un ramsomware denominado Ragnar Locker. En este caso la víctima fue CWT, una firma organizadora de eventos y viajes de negocios estadounidense aceptó pagar el rescate en bitcoins. Para colmo, la “cordial” negociación vía chat con los hackers fue divulgada posteriormente en Twitter con el mayor descaro.

Dominios maliciosos: otro de los estilos de estafas por Internet

Relativamente, es fácil para cualquier persona crear un website con dominio propio. En consecuencia, alguien con conocimientos de informática y redes de Internet puede establecer una página web con objetivos reprochables. Entre ellos: hacer phishing, espiar, obtener información sin consentimiento, robar contraseñas, expandir malwares y en general hackear y vulnerar la seguridad de redes empresariales.

En ocasiones, el nivel de complejidad de estos dominios es tal que pueden usurpar la identidad de organizaciones legítimas para defraudar a compañías y personas. Bien sea mediante ventas de productos y servicios inexistentes o por contribuciones a causas sensibles.

A propósito de la pandemia del coronavirus, investigadores de ciberseguridad detectaron la creación de decenas de miles de sitios web relacionados con este tema. Sólo a finales de marzo de 2020 ya reportaban una cifra preocupante de páginas maliciosas comprobadas y de varias miles consideradas sospechosas. Asimismo, la plataforma de videollamadas y videoconferencias Zoom se vio afectada por el registro de más de 1.700 dominios que incluían su denominación. Pero no es la única, porque ocurrió lo mismo en menor grado con Microsoft Team y la aplicación classroom.google.com de Google.

Tal como señalan algunos expertos, la intención es crear confusión en los usuarios y hacer que aporten su identificación y contraseña en la página equivocada. En base a esto, los piratas informáticos tendrán acceso a las reuniones de trabajo en remoto y a los datos y material compartido durante ellas.

Botnets: ataques a control remoto

Otra peligrosa forma de realizar estafas por Internet es mediante un botnet o grupo de equipos infectados que obedecen órdenes desde un servidor remoto. Con antelación, los ordenadores, dispositivos móviles y redes “se contagian” mediante un simple troyano o cualquier otro malware. Aunque también es fácil de transmitir virus por vulnerabilidades no «parcheadas» o configuraciones poco seguras como las de algunos routers o unidades IoT.

Inicialmente, los atacantes pueden impedir el funcionamiento de una página web corporativa por denegación a los usuarios. En función de esto, ordenan a gran número de dispositivos zombis que naveguen en el site al mismo tiempo hasta saturarla y bloquearla. La idea en este caso es afectar la reputación de la marca. Además, gracias a esta retorcida práctica es sencillo enviar correo spam, distribuir malware y robar datos para venderlos a compañías poco escrupulosas.

Por si fuera poco, estos bots pueden sabotear las operaciones de empresas que dispongan de Internet of Things e Inteligencia Artificial. Y lo que es peor: alterar el funcionamiento de dispositivos en ciudades inteligentes.

En RedNew te asesoramos para evitar amenazas cibernéticas

Con la finalidad de proteger efectivamente los datos, redes y dispositivos de tu empresa es importante tener en cuenta una serie de recomendaciones:

  • En primer lugar, no escatimar en la instalación de antivirus, cortafuegos y otras soluciones de ciberseguridad adecuadas a la infraestructura digital de la organización.
  • Estar atentos a las actualizaciones de las herramientas mencionadas y hacerlas efectivas.
  • Evaluar con frecuencia el estado del sistema y mantener al día los parches de seguridad de ordenadores y dispositivos, tanto corporativos como personales.
  • Establecer y seguir estrictamente protocolos de ciberseguridad. Los mismos deben ser de cumplimiento obligatorio por parte de todos los empleados. En este sentido, es básico restringir el acceso a redes sociales en la compañía y examinar rigurosamente los archivos adjuntos en correos antes de descargarlos. Por otro lado, es necesario prescindir de memorias externas tipo USB.
  • Formar, concientizar y mantener actualizados a los miembros de la plantilla sobre el empleo correcto de los datos corporativos y cómo protegerlos de ciberataques.

En RedNew, distribuidor Vodafone para empresas podemos asesorarte y proveer soluciones de ciberseguridad para tu negocio, incluyendo sistemas de control y detección de amenazas. También, herramientas de backup para recuperar tus datos ante cualquier eventualidad.

RedNew pone a tu disposición soluciones como Conectividad Aumentada, para garantizar la protección de la conexión e intercambio de datos entre sucursales y colaboradores. Este sistema de Vodafone basado en tecnología SD-WAN de Cisco Meraki es ideal para el teletrabajo y la comunicación entre sedes remotas.

¡Contacta con nosotros y haz que tu empresa sea imbatible ante las amenazas y estafas por Internet!

Abrir chat