Internet es una herramienta clave en el desarrollo de la actividad empresarial pero también implica riesgos como el de sufrir un ciberataque.

¿Cómo hay que protegerse contra estos ataques?

—La principal medida para protegernos es la formación de los usuarios, para que, por ejemplo, sepan diferenciar un correo de suplantación de identidad, de uno verdadero. La siguiente medida más importante seria mantener una política de copias de seguridad robusta, y mantener siempre una copia fuera de las instalaciones de la empresa. Además de contar con un plan de recuperación de desastres que contemple una recuperación de toda la infraestructura informática. Por otro lado, es importante contar con antivirus en los equipos, realizar actualizaciones de seguridad periódicamente, utilizar un firewall para gestionar las conexiones entrantes y salientes. No obstante, todas estas precauciones pueden fallar, sobre todo en una pequeña empresa que no puede invertir en ciberseguridad como una grande, por ello es importante no tanto evitar el ataque en sí, todos tenemos algún conocido al que le ha ocurrido, sino estar preparado para recuperarnos lo más rápido posible en caso de que ocurra.

¿Se puede evitar estar tan expuesto a los ciberataques?

—Desgraciadamente todos estamos expuestos, pero se puede reducir el riesgo tomando las medidas comentadas anteriormente. Aun así, hay distintos grados de "exposición". En el caso de pymes y particulares, por ejemplo, están más expuestos a ataques aleatorios por email, ya sea para robarles contraseñas, secuestrarles el ordenador y pedirles un rescate, usar el ordenador para minar criptomonedas... La mayoría se pueden evitar teniendo cuidado con los emails sospechosos: facturas, avisos de pedidos no entregados, avisos del banco. Cuánto más aumenta el tamaño de una empresa, más susceptible es de recibir otros tipos de ciberataques más "dirigidos" en los que el atacante intenta robar datos de la empresa o conseguir acceso a sus sistemas, mediante ataques de ingeniería inversa, o explotando vulnerabilidades sin parchear. En estos casos es importante implementar una política de ciberseguridad que contemple estos escenarios, realizar auditorías de riegos y, en general, contar con unos informáticos cualificados que gestionen la infraestructura informática.

En los últimos años, ¿han aumentado mucho?

—Cada vez van a más. Internet cada vez está más presente en nuestras vidas y el auge de las criptomonedas ha hecho que vayan a peor. Ahora pueden solicitar pagos que virtualmente no son rastreables, lo que ha llevado a los ataques de ciberextorsion a otro nivel.

¿Hay algún 'modus operandi'?

—Hay muchos tipos de ataque en función de lo que le interese al atacante. En los últimos años los más comunes son los de ciberextorsion también llamados Ransomware o Cryptolocker. Estos ataques básicamente encriptan todos los archivos personales de un ordenador, documentos, fotos, vídeos€. para luego pedirnos un rescate por ellos.

¿Los más típicos?

—El robo de credenciales, sobre todo las del email, que se puede hacer con varios fines; robar la agenda de direcciones de esa persona para luego atacar a sus contactos y así expandirse e interceptar correos electrónicos y modificar su contenido, como un número de cuenta o una dirección de envío.

¿Qué consecuencias puede tener el robo de datos en una empresa?

—Por norma general el robo de datos suele darse en las grandes empresas. Las consecuencias dependerán siempre del tipo de datos que sean, puede ser propiedad intelectual, una cartera de clientes o datos personales de sus clientes. Hay que tener en cuenta también que a veces el robo de datos se puede llegar a producir por los propios empleados de la empresa. En cualquier caso, siempre va a tener consecuencias muy negativas, desde la pérdida de confianza de sus clientes, hasta perdidas monetarias por contratos cancelados o sanciones por la RGPD.

¿Cómo tienen que actuar los clientes de Serinfor Informática a la más mínima sospecha de que son objeto de un ciberataque?

—Tienen que contactarnos lo antes posible, dependiendo del ataque y cuando haya ocurrido suele ser recomendable apagar el ordenador infectado o desconectarlo de la red hasta que uno de nuestros técnicos lo revise. Una vez revisado y pasado el antivirus y en función del tipo de ataque, habría que actuar de diferente forma. Resetear contraseñas en caso de robo de las mismas, restaurar copias en caso de pérdidas de datos...

Ahora mismo, ¿están detrás de alguno?

—Hace unos meses tuvimos un caso de ciberextorsión en un cliente, no llegamos a saber cuánto le pedían ya que restauramos todos los archivos desde las copias y no fue a más. Muchas veces los atacantes esperan a que se les contacte antes de pedir el rescate, normalmente suelen dejar un email en un archivo de texto en el equipo infectado y en función del interés que pongamos al contactar con ellos nos piden más o menos dinero.

Ha mencionado que el ataque puede provenir de dentro de la propia organización.

—Así es. Por ello, debemos contemplar todas estas situaciones al realizar la política de ciberseguridad de una empresa.