Cargando...
Estás aquí:  Inicio  >  Empresas/ Negocios  >  Artículo actual

Tácticas de los hackers para atacar a las pymes

Por   /   22 febrero, 2019  /   Sin Comentarios

Por Klik & Pay, Plataforma suiza de pagos digitales para comercio electrónico y especializada en pymes.

 

Las pymes son el blanco fácil de los hackers. Mientras que las grandes compañías cuentan los profesionales y los recursos económicos para impedir los ataques, los ciberdelincuentes saben que las pequeñas y medianas empresas son mucho más vulnerables y, por lo tanto, han hecho de las pymes el objetivo número uno de sus ataques. De hecho, solo en EEUU el “hackeo” a pymes creció en el 2017 un 55%, un hecho que se reproduce también en España y respecto al cual las pequeñas y medianas empresas han de concienciarse para prevenir el robo de información y la utilización de sus sistemas de manera fraudulenta.

En ese sentido, en Klik & Pay hemos realizado un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme en España. Y hemos detectado que son:

  • 1. Ingeniería Social

Se basa en técnicas de psicología y de “hacking” para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un sms o mensaje a través de un sistema de mensajería instantánea en que el hacker se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace. Hacker en pymes, de PixabayAsí, al hacer “click” en el “link” se descargará un troyano que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.

  • 2. Factura falsa

Es otra de las maneras más comunes para conocer las contraseñas que utiliza la pyme y se basa en la instalación de un “keylogger” en el ordenador de un empleado. La técnica más utilizada suele ser la de indicar que ha recibido la factura adjunta y que no podrá pagarla hasta que la pyme rectifique algunos datos en la factura. De esta forma, al descargar la falsa factura, se descarga un “keylogger” que interceptará todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador.

  • 3. Acceso vía wifi

El hacker se sitúa fuera de las oficinas o comercio de la pyme y accede al sistema de la misma a través su red wifi. Una vez dentro del sistema, el delincuente puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está pero de manera simple.

  • 4. “Drive-By Web Download”

Los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados.

  • 5. Robo de contraseñas

Es otra técnica sencilla de implementar y en la que el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su víctima. El hacker intentará para ello acceder al email del empleado de la pyme y cambiar la contraseña cuando el sistema presente las usuales preguntas de seguridad al hacker (por ejemplo “en qué ciudad naciste”, “cómo se llama tu mascota”, etc.): el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del email.

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *