Buscar
El Empresario

Lectura 4:00 min

De ataques de malware, 41% se relaciona con Covid-19

El Covid-19 ha sido el tema más buscado este año, algo que los ciberdelincuentes también están aprovechando, pues 41% de los ataques de malware o pishing se realizan con páginas o correos falsos que informan sobre el coronavirus

El Covid-19 ha sido el tema más buscado este año, algo que los ciberdelincuentes también están aprovechando, pues 41% de los ataques de malware o pishing se realizan con páginas o correos falsos que informan sobre el coronavirus, revela el estudio The Rise of the Business-Aligned Security Executive, Forrester Consulting, encomendado por Tenable.

En entrevista con El Economista, Luis Isselin, country manager de Tenable, explicó que por el Covid.19 se han creado muchos sitios en línea que ofrecen datos de lo que ocurre con la pandemia, pero que en verdad contienen amenazas como malwares.

“El medio preferido para los ataques es atraer al lector con contenido que le haga sentido para que haga click. Antes eran temas que daban risa como ‘el príncipe de Arabia te hereda su fortuna’ y solo debías dar click, pero ahora es más sofisticado, como con el Covid-19, que surgen ‘mapas de contagio’ o ‘países con mayor alerta’. Incluso ya estudian tus interés y perfiles, para mandarte correos personalizados o contenidos”, mencionó.

Indicó que estos ataques son solo una parte de los registrados en los últimos años. Tan solo en México, 54% de los 800 encuestados para el estudio, afirmó que los ciberataques aumentaron de forma considerable en los dos últimos años, y 95% sufrió al menos uno en los últimos 12 meses.

Esto ha producido diferentes problemas para las organizaciones, siendo lo más grave la pérdida de productividad con 47%, seguido del robo de identidad con 29% y otro 29% poner en riesgo otros datos confidenciales.

Otro de los problemas que pueden provocar los ciberdelincuentes es el ransomware, en donde secuestran la computadora del usuario y a cambio piden depositar dinero o bitcoins para recuperar tu información.

Desconexión con áreas de tecnologia

Isselin explicó que hay muchas razones por las que las organizaciones sufren ciberataques, siendo las principales la falta de estrategia, conciencia o presupuestos. Solo 46% tiene alta confianza de responder bien a un ataque, mientras que 47% no, ya que ha sufrido cinco o más ataques.

Otro aspecto importante es mantener una buena relación con las áreas de tecnología de la organización.

“La conclusión más importante del estudio es la desconexión que hay entre los roles técnicos de ciberseguridad y los responsables del negocio. Cuando las cifras de ataques son bajas es porque hay esta conexión. La estrategia del caso se alinea al negocio y el negocio considera la ciberseguridad como un habilitador del negocio más que como un centro de costos”.

Detalló que cuando hay buena alineación se puede traducir un impacto positivo de la inversión de ciberseguridad en el negocio en 90%, pero cuando no la hay ese porcentaje se reduce a 55 por ciento.

Esta desconexión se da por los estigmas que aún viven los especialistas de tecnología. Eran vistos como aislados o que solo daban la laptop o reparaban la red, un “mal necesario para las empresas”, algo que se ha ido cambiando en los últimos años.

Otra razón es la falta de preparación del personal de la compañía. No importa los filtros que se tengan en la organización o protocolos de alta seguridad, los ciberdelincuentes siempre se irán por el eslabón más débil: las personas, sobre todo en estos momentos que se vive el trabajo remoto y donde no se tienen buenos filtros de seguridad. En este sentido, las empresas deben reforzar sus esfuerzos para garantizar mayor protección aun a la distancia.

Crear un escudo

Para estar proegido, Isselin enlista los pasos que requiere una estrategia de ciberseguridad:

  • Entender cuál es la superficie de ataque, es decir, lo que se debe proteger. “Pocas organizaciones tienen esta visibilidad de lo que deben proteger”.
  • Definir cuáles son los temas más críticos en el negocio, lo que se debe hacer en conjunto con las áreas de tecnología y sistemas.
  • Mapear esos procesos y activos digitales para que todos sepan lo que se debe proteger
  • Si se tienen vulnerabilidades, entender el nivel de riesgo y si los, hackers están activos por esas vías

Coeditora El Empresario. Periodista especializada en temas de emprendimiento, management, cultura laboral, capitalismo consciente, liderazgo, economía circular y sustentabilidad.

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas

Suscríbete