La mayoría de pequeñas y microempresas carecen de planes de respuesta ante ciberataques y solo dependen de software antivirus y firewalls para su protección.
Los datos comerciales generalmente se distribuyen a través de terceros, incluidos los proveedores de servicios, socios, abastecedores y subsidiarias.
Como tal, las organizaciones deben considerar no solo los riesgos de ciberseguridad que afectan su infraestructura de TI, sino también aquellos que pueden provenir de fuera de ella.
La Alianza Nacional de Seguridad Cibernética de Estados Unidos, indicó que al menos el 62% de los ciberataques se dirigen a pequeñas y medianas empresas.
Víctor Jáuregui, director de Win Internet comentó que importante contar con un plan de protección de datos que logre aminorar los peligros a los que puede estar expuesta su información en diferentes dispositivos electrónicos.
Algunos de estos ciberdelitos son:
· Ataque por desconocidos.
· Ataques de phishing y spear phishing (ataque de phishing focalizado).
· Ataque Drive-by: los ciberdelincuentes usan las descargas controladas para repartir malware sin que los usuarios finales sepan que algo malo acaba de instalarse en su máquina.
· Ataque de contraseñas.
· Ataque por secuencias de comandos en sitios cruzados (XSS).
· Ataque por espionaje: También conocidos como ataques de network sniffing o network snooping ocurren cuando los actores maliciosos aprovechan las conexiones de la red inseguras para filtrar los datos a medida que se comunican.
· Ataque por cumpleaños: ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños. La probabilidad de que dos o más personas en un grupo hayan nacido el mismo día, es superior al 50% cuando el número de persona es igual o mayor a 23 personas.
· Ataque de malware.
Impacto financiero
De acuerdo con la edición más reciente del Reporte de Seguridad TI publicado por Kaspersky: “Gestionando la tendencia de la creciente complejidad de las TI”, revela la gravedad de los incidentes de ciberseguridad que afectan a las empresas a través de los proveedores con los que comparten datos.
El impacto financiero promedio de un evento de este tipo para una empresa latinoamericana alcanzó US$2 millones en el caso de grandes compañías y US$110,000 en el caso de las pymes.
Esto lo convierte en el tipo de incidente más costoso, a pesar de que ni siquiera alcanzó el grupo de los cinco incidentes principales el año pasado.
Según la encuesta, casi un tercio (28%) de las grandes organizaciones en América Latina sufrieron ataques relacionados con datos compartidos con proveedores. Esta cifra no ha cambiado significativamente desde el informe de 2020 (29%).
El impacto financiero de ese formato sigue siendo también el mismo que el año pasado (US$2 millones de dólares); sin embargo, en ese entonces ocupaba el puesto 13 en el ranking de pérdidas promedio por todas las formas de ataque.
Los otros tipos de ataques que demuestran un menor impacto financiero en las empresas de la región fueron los siguientes: ataques a servicios de banca en línea (US$ 938,000 dólares); infección por malware en dispositivos propiedad de los empleados (US$ 871,000 dólares) y ataques dirigidos (US$788,000 dólares).
Como resultado, el impacto financiero promedio de cualquier ataque también ha disminuido. Mostró una notable disminución del 15% en comparación con los resultados del año pasado (US$ 686,000 en 2021 en comparación con US$1,000,000 en 2020) y cayó incluso por debajo de la cifra de 2017 (US$558,000).
La posible razón detrás de esto es que las inversiones realizadas previamente en medidas de prevención y mitigación funcionaron bien para las empresas de América Latina.
Evgeniya Naumova, vicepresidenta ejecutiva de negocios corporativos en Kaspersky, señala que la gravedad de los ataques de ciberseguridad pone de relieve la urgencia de que, al evaluar las necesidades de ciberseguridad para sus negocios, las organizaciones tomen en cuenta el riesgo de una infracción que involucre datos que son compartidos con los proveedores.
“Las empresas deben calificar a sus proveedores en función del tipo de trabajo que realizan y la complejidad del acceso que reciben (ya sea que se ocupen de datos e infraestructura sensibles o no), y aplicar los requisitos de seguridad en consecuencia”, comenta.
En esa línea, menciona que las empresas deben asegurarse de compartir datos solo con terceros que sean de fiar y extender sus requisitos de seguridad existentes a los proveedores.
“En el caso de transferencias de información o datos sensibles, significa que toda la documentación y certificaciones (como SOC 2) deben solicitarse a los proveedores para confirmar que pueden trabajar a ese nivel. En casos muy delicados, también recomendamos realizar una auditoría de cumplimiento preliminar al proveedor antes de firmar cualquier contrato”, resalta Naumova.