El 80% de las empresas cree que va a sufrir un ciberataque contra sus datos

La ciberseguridad es una cuestión cada vez más presente en muchos equipos empresariales. Sin embargo, aunque la conciencia esté creciendo muchos profesionales de la ciberseguridad creen que las empresas en las que trabajan van a ser igualmente víctima de ataques. De hecho, un 80% de las empresas, da por sentado que van a sufrir un ciberataque contra sus datos y los de sus clientes.
Esta afirmación es una de las conclusiones a las que ha llegado el informe de Trend Micro en el que se valora el CRI, unas siglas en inglés que hacen referencia al Índice de Riesgo Cibernético.
Los datos del informe de Índice de Ciberriesgo
Este informe bianual calcula la diferencia entre las medidas de seguridad que siguen los encuestados y las posibilidades de que sean atacados. Para hacer el informe se han encuestado 3600 organizaciones de todos los tipos y ámbitos en Europa, pero también en Norteamérica, Asia-Pacifico y Latinoamérica.
Tal cómo destacamos en el inicio del artículo el 80 % de las empresas cree probable sufrir un ataque que afecte sus datos. Además, el 86% de les encuestados afirma que es entre algo probable y muy probable que sufran un ciberataque en general los próximos meses. Siguiendo con esta línea, el 24% afirma haber sufrido ya más de 7 ciberataques en las redes y sistemas. Por otro lado, el 21% sufrió más de 7 ataques que afectaron a los activos de información.
El cálculo del nivel de ciberriesgo es otro de los capítulos importantes del documento. El método de cálculo utiliza una franja que va del -10 al 10, -10 representa el mayor nivel de ciberriesgo y 10 el menor nivel. El índice global es un -0,42, una cifra que se cualifica como índice elevado. Según el continente el nivel es diferente tal como se puede observar en el siguiente gráfico.

Los principales tipos de ciberriesgos
El documento también destaca los principales riesgos a que se enfrentan las empresas, son los siguientes:
Ataques Man-in-the-middle
Este tipo de ataque consiste en un hacker que se sitúa entre las dos partes que intentan comunicarse; al interponerse en la comunicación intercepta la mensajería y la modifica engañando y manipulando la otra parte.
Ransomware
El malware de rescate, o ransomware, bloquea el acceso de la empresa a sus propios datos. Un secuestro de la información que solo puede recuperarse después de pagar un rescate.
Phishing e ingeniería social
Este método puede tener varias maneras de ejecutarse, pero se caracteriza por la manipulación de mensajes para obtener información confidencial, como datos personales o financieros. La manera más corriente es a través de spam malicioso, mensajería no esperada que puede llevar archivos adjuntos peligrosos o enlaces a páginas web suplantadas que recogen información confidencial.
Ataque fileless
El modo de operar de este tipo de ciberataque carga y utiliza código malicioso insertado dentro del equipo, un método que no afecta al sistema de archivos. Por esta razón es más difícil detectarlo y analizar, posteriormente, como ha ocurrido el ataque.
Botnet
Este ciberataque se estructura infectando con un virus a un grupo de ordenadores (se llaman bots o zombies) conectados a Internet que pasan a ser controlados remotamente para realizar acciones no ordenadas por el propietario y sin que este se dé cuenta que se están produciendo.
Las empresas encuestadas consideran que, dentro de su infraestructura tecnológica, la parte más vulnerable son todos los sistemas relacionados con la tecnología de la nube.
Las conclusiones del informe afirman que los ataques se pueden incrementar si no existe coordinación en temas de seguridad entre los departamentos de la empresa. Además, es imprescindible una estrategia común que enseñe a los empleados como tener unos hábitos de trabajo ciberseguros.
Los datos, el principal objetivo de los ciberataques
Una empresa está constantemente expuesta a diferentes ciberriesgos, unos riesgos que pueden afectar la operativa pero que principalmente buscan atacar uno de los bienes más preciados de la empresa: los datos. Según el informe los datos más preciados por los hackers son:
- Los datos de información financiera
- Los correos electrónicos
- Los datos de los clientes
- Los análisis de datos
Las cifras y afirmaciones que se desprenden del informe hacen evidente que el riesgo cero no existe, sin embargo, podemos introducir herramientas para reducirlo. De modo adicional también podemos establecer un plan de contingencia. En caso de sufrir un ataque este plan nos permitirá que la afectación sea mínima y la actividad de la empresa se vea lo menos afectada posible.
En Escuda estamos especializados en seguridad, conocemos y aplicamos las herramientas de protección necesarias y disponemos de servicios de concienciación para los trabajadores. Si necesitas asesoramiento en este ámbito estaremos encantados de atenderte, puedes llamar al 931931848 o rellenar este formulario.
Más información
Phishing: ¿cuáles son las empresas más suplantadas?
¿Conoces el Whaling? El phishing dirigido a directivos de empresas
¿Es posible evitar ataques a través de los mails? ¿Cómo?
10 terminos de ciberseguridad para empresas ¿Los conóces?
¿Qué (ciber)riesgos causa la inconciencia de los trabajadores?
#escuda #ciberseguridad #datos #protecciondedatos #ciberataques #cri #indicederiesgocibernetico