Los ciber delitos cada vez son más frecuentes y más fáciles de cometer. Actualmente las organizaciones están automatizando sus procesos y permanentemente introducen cambios para operar en un ambiente digital e interconectado. Esto facilita los ataques y hace más vulnerable la información, sino está bien protegida.

Esto implica un gran impacto económico, a pesar de que  el seguro de CiberRiesgo ofrece protección financiera frente a los costos de un ataque informático.

En este sentido, recientemente, La Asociación Española de Gerencia de Riesgos y Seguros (AGERS) e ISMS Forum Spain  presentaron la guía ‘Top 10 Cyber Risks’. Contiene los 10 ciberriesgos más frecuentes y con mayor impacto económico.

1. Fuga de Información

La fuga de información puede causar daños a la reputación de la empresa y sus operaciones. Además, ocasionar pérdida de oportunidades de negocio y sanciones penales, civiles y administrativas. Puede ocurrir por pérdida o robo de un portátil o móvil o de algún dispositivo de almacenamiento. Pero también por hackeo

El método de ataque puede ser malware, una puerta trasera, un rootkit o ingeniería social.

Su objetivo  es infiltrarse en los sistemas para dañar o cifrar archivos. Luego solicitan rescate para recuperar la información. Generalmente está oculto dentro de programas usados habitualmente. Por ejemplo archivos adjuntos en correos electrónicos, actualizaciones de programas, etc.

2. Ransomware of Things

También está proliferando el Ransomware of Things (RoT), diseñado para atacar dispositivos conectados a internet. Se sirve tanto de tácticas de ingeniería social como de suplantación de identidad o botnets.

Se basa en suplantar la identidad de un sitio web. Confunde  y engaña a la víctima. Por ejemplo, un correo enviado por un banco, invitando a pinchar un enlace para cambiar la contraseña porque ha surgido un problema.

El móvil puede ser económico, pero también robar información confidencial o causar daño reputacional. Se vale de las diferentes variantes de phising, ingeniería social o suplantación de identidad.

3. Suplantación de identidad

Los ciberdelincuentes se hacen pasar por otra persona. Engañan al encargado de verificar la identidad en el proceso de registro. Demuestran que conocen información de la persona suplantada (datos personales o claves de acceso).

4. Amenaza Persistente Avanzada (APT)

Es el ataque a organizaciones concretas. Combinan diferentes métodos para infiltrase en su infraestructura digital. Así son el punto de entrada para extraer información sensible o perjudicar procesos críticos.

Los ciberdelincuentes personalizan el ataque. Lo ejecutan grupos presuntamente vinculados a diferentes gobiernos. Como por ejemplo FancyBear, CozyBear (Rusia), Codoso Team (China) o Lazarus Group (Corea del Norte).

5. Fraude al CEO

Utiliza la suplantación de identidad, generalmente a través del correo electrónico.  También la ingeniería social para incitar a un empleado a realizar transacciones sensibles hacia un destino controlado por los delincuentes.

6. Ataque DDoS

Se realiza generando en forma artificial y maliciosa el consumo de servicio de los sistemas de información de la empresa. Impiden que otros usuarios hagan uso del servicio y este se satura de momento. Después se solicita compensación por dejar de hacerlo. El móvil es  económico, hackactivismo o poner en evidencia vulnerabilidades.

7. Suplantación o modificación de web

Se altera una página web. Se modifica su código sin  autorización y se cambia el contenido de la web, como protesta o reivindicación. Se hacen pasar por el sitio legítimo, para obtener información confidencial. O para confundir al usuario e instalar códigos dañinos en su dispositivo.

Buscan dañar la reputación de la víctima, difundir contenidos o noticias falsas, o realizar acciones maliciosas en nombre de la víctima.

8. Internet de las Cosas

Los dispositivos conectados son vulnerables a ciberataques. Se pone en riesgo los datos personales que recopilan. También supone importantes amenazas a la seguridad. Por ejemplo,  en sistemas de coches autónomos, cámaras de video vigilancia o sistemas apertura de los hogares.

9. Ataques a infraestructuras críticas

Los objetivos suelen ser políticos o sociales. Algunos utilizan ciberataques contra intereses de países enemigos o competidores para lograr desestabilizarlos.

10. Ingeniería social para el engaño.

El interés puede ser económico, dañar la reputación de la víctima o realizar espionaje comercial. Obtienen información mediante ingeniería social, phising, suplantación de correo o de webs. También de las redes sociales o de hackeos.

Recuerda utilizar el mejor comparador de seguros de ciberriesgos al contratar el mejor seguro para proteger tus datos.