Ciberataques desde casa

Las modalidades de ataque están en constante cambio, sin embargo, como persona usuaria es útil conocer los patrones de conducta más comunes cuando se intenta llevar a cabo un ataque

Ciberataques desde casa
Anahí Lima / Metabase / Opinión El Heraldo de México

A un año del inicio de la pandemia por COVID-19, nos hemos familiarizado con el uso cotidiano de las plataformas que facilitan el trabajo a distancia. A pesar de que esta transición no fue prevista, trabajar desde casa ha traído muchos beneficios tanto para las personas como para las empresas: mayor flexibilidad de horario, reducción de gastos y en ocasiones mayor productividad.

Sin embargo, ¿es posible que nos hayamos vuelto más vulnerables al realizar las mismas actividades de antes? De acuerdo con una investigación hecha por Metabase Q y sus empresas socias, desde el año pasado 88% de las empresas a nivel global han tenido que migrar al espacio digital. En este proceso, su información se ha vuelto más vulnerable y han sufrido más ataques que nunca.

El más común de ellos es la toma maliciosa de control de cuentas, de la cual 3 de cada 4 empresas son víctimas. Este tipo de ataques suelen estar dirigidos a las personas usuarias que trabajan desde casa, ya que son más propensas a caer en las trampas de ciberatacantes y dar libre acceso a los datos de la empresa.

Una de las plataformas más populares de trabajo, Microsoft Office 365, ha sido el blanco principal de ataques phishing y spearphishing. En 2020, el número de personas usuarias alcanzó 115 millones. Ahora bien, 71% de las empresas que hacen uso de O365 han sufrido ataques en más de una ocasión. Pese a los esfuerzos por mejorar la seguridad de la plataforma, medidas como la autenticación multifactor (MFA, por sus siglas en inglés) no son suficientes.

En ocasiones, las empresas no actualizan sus programas ni cuentan con una estrategia firme de ciberseguridad, lo que las vuelve más vulnerables a estos ataques.

¿Cómo saber si eres víctima de ciberataques?

Las modalidades de ataque están en constante cambio, sin embargo, como persona usuaria es útil conocer los patrones de conducta más comunes cuando se intenta llevar a cabo un ataque. Por un lado, están los correos falsos notificando sobre un nuevo mensaje o algún problema con tu cuenta y solicitando que inicies sesión para solucionarlo.

Por otro lado, existe el envío falso de documentos compartidos aprovechando plataformas como OneDrive que guardan información en la nube. Cada vez que estos ataques se presenten, solicitarán claves de acceso para robar tu información y acceder a los datos de la empresa.

A estos tipos de ciberataques se les conoce como phishing, spearphishing y son impulsado por la ingeniería social. Cabe destacar que no se necesita ser una empresa grande para ser blanco de ciberataques. Una vez que se tiene acceso a tu información, esta puede ser utilizada de distintas maneras.

Algunas de ellas son: ciberespionaje, colocación de malware y destrucción o control de datos. Pero no todo está perdido, con
una estrategia de protección y defensa, el trabajo remoto aún puede ser beneficioso para ti y para tu empresa. Metabase Q ofrece servicios de seguridad personalizados a las necesidades de tu empresa, incluyendo plataformas como O365.

POR: ANAHÍ LIMA
@METABASEQ 
WWW.METABASEQ.COM

dgp


Compartir