El colectivo de ciberdelincuentes conocido como Akira se ha enfocado en atacar a pequeñas y medianas empresas (PYMES). Desde marzo de 2023, el 80% de sus blancos han sido precisamente estas empresas. Las demandas de rescate de Akira varían entre los 200.000 y más de 4 millones de dólares.
En casos donde las empresas rechazan pagar, el grupo Akira amenaza con hacer públicos los nombres y datos sensibles de la empresa. De acuerdo con una fuente, la mayoría de las brechas de seguridad perpetradas por este grupo se han logrado mediante el uso de credenciales de acceso comprometidas.
El caso de Akira es un reflejo del creciente problema de seguridad al que se enfrentan las PYMES. A pesar de que los ataques a grandes corporaciones suelen dominar los titulares, el año pasado el 56% de las PYMES experimentaron incidentes de ciberseguridad.
Conoce más sobre: Ataque de Ransomware Akira a TietoEVRY
Razones por las que los Grupos de Ransomware Apuntan a las PYMES
Las pequeñas y medianas empresas (PYMES) se han convertido en blancos predilectos para los ciberdelincuentes. Esto se debe, en gran parte, a que estas empresas suelen contar con menos recursos, como apoyo de TI especializado, y frecuentemente carecen de protocolos de seguridad robustos, incluyendo la falta de capacitación en ciberseguridad para sus empleados.
Además, los hackers a menudo apuntan a las PYMES como un medio para infiltrarse en organizaciones más grandes. Varias de las filtraciones de datos más significativas de los últimos años comenzaron con un ataque a una PYME que estaba conectada digitalmente a una empresa mayor.
Durante 2023, hemos sido testigos de cómo varias brechas de seguridad en PYMES desencadenaron ataques de mayor envergadura contra grandes empresas, incluyendo a nombres como AT&T, Chic-fil-A y 1Password.
Te podrá interesar: 7 Errores críticos en seguridad en la nube
Impacto de los Ciberataques en las PYMES
Un ataque cibernético exitoso puede tener consecuencias devastadoras. Según el Informe sobre el Costo de una Filtración de Datos de 2023 de IBM, el costo promedio mundial de recuperación tras una brecha de datos es de 4,45 millones de dólares, lo que representa un incremento del 15% en los últimos tres años. Para las PYMES, el costo medio de una filtración de datos ronda los 150.000 dólares.
Los costos indirectos de estas infracciones también son considerables. Las brechas de seguridad pueden erosionar la confianza de los clientes y dañar gravemente la reputación de una empresa. Además, existe la posibilidad de perder datos de forma permanente. Incluso en casos donde se paga el rescate, casi el 40% de las empresas no logran recuperar todos sus datos.
Conoce más sobre: Costo de Inacción en Ciberseguridad
Estrategias de Mitigación de Riesgos para PYMES en Ciberseguridad
Para minimizar sus riesgos en el ámbito digital, las pequeñas y medianas empresas (PYMES) deben implementar prácticas óptimas de ciberseguridad. Un recurso valioso para esto es el marco de ciberseguridad para PYMES propuesto por el Instituto Nacional de Estándares y Tecnología (NIST). Siguiendo este marco, las PYMES pueden reducir sus riesgos a través de:
- Control de Acceso a Redes y Datos: Determinar y supervisar quién tiene acceso a la red y a los datos de la empresa.
- Implementación de Políticas Formales de Uso: Establecer reglas claras sobre cómo se deben utilizar los recursos digitales.
- Cifrado de Datos Sensibles: Asegurar los datos confidenciales, tanto en reposo como en tránsito.
- Uso de Firewalls con Seguridad Avanzada: Proteger la red mediante firewalls que integren funcionalidades de seguridad.
- Monitorización de Accesos No Autorizados: Estar alerta ante cualquier intento de acceso ilegítimo a la red.
- Realización de Copias de Seguridad Regulares: Mantener copias actualizadas de los datos importantes.
- Desarrollo de Planes de Respuesta y Recuperación: Estar preparados para responder y recuperarse eficientemente ante un incidente de seguridad.
Estas prácticas son fundamentales para limitar el acceso no autorizado. Sin embargo, es importante destacar que el 98% de los ciberataques comienzan con técnicas de ingeniería social. Si los atacantes obtienen contraseñas válidas de un usuario, pueden sortear muchas de estas medidas de seguridad.
Por lo tanto, es esencial no solo establecer políticas rigurosas de contraseñas, sino también ser proactivos en identificar y bloquear las contraseñas comprometidas tan pronto como se detecten.
Avanzando Más Allá de las Contraseñas Complejas
Implementar una política de contraseñas que oriente a los usuarios finales a crear contraseñas más seguras y evitar el uso de combinaciones débiles y comunes es un paso clave para dificultar el trabajo de los hackers. No obstante, es importante ir más allá de solo cumplir con los requisitos básicos de complejidad de las contraseñas.
Investigaciones revelan que el 83% de las contraseñas vulneradas cumplían con los estándares regulatorios en términos de longitud y complejidad.
Los ataques exitosos a contraseñas suelen darse porque los usuarios son predecibles en sus elecciones, reutilizan contraseñas y siguen patrones similares para cumplir con los requisitos de complejidad, como empezar con una palabra común seguida de un número o símbolo.
Establecer políticas de contraseñas efectivas puede guiar a los usuarios a crear frases de contraseña que sean fáciles de recordar pero difíciles de adivinar.
Te podrá interesar: Contraseñas no Establecidas: Políticas y Recomendaciones
Implementación de la Autenticación Multifactor (MFA)
La MFA agrega una capa adicional de seguridad, reduciendo el riesgo de apropiación de cuentas.
Aun si las contraseñas están comprometidas, los usuarios no autorizados no podrán acceder a la red sin una segunda forma de autorización, como notificaciones en dispositivos móviles o verificación a través de proveedores externos. Esta medida es efectiva contra el robo de credenciales y los ataques de fuerza bruta.
Bloqueo de Contraseñas Comprometidas
Utilizar credenciales comprometidas es una de las formas más fáciles para los ciberdelincuentes de acceder a las redes. En cualquier momento, más de 24 mil millones de nombres de usuario y contraseñas están disponibles en la web oscura.
Capacitación en Concienciación para Usuarios Finales
El 88% de las filtraciones de datos se deben a errores humanos, según un estudio de la Universidad de Stanford y Tessian. El Informe de Riesgo Global del Foro Económico Mundial coloca esa cifra en el 95%.
Las PYMES deben ofrecer capacitación a los usuarios finales para mejorar su comprensión sobre la importancia de seguir políticas de ciberseguridad y reconocer señales de phishing, smishing y otros ataques diseñados para robar credenciales y propagar ransomware.
Te podrá interesar leer: Fortaleciendo el Eslabón Más Débil: 3 Temas Críticos de Concienciación
Conclusión
La seguridad cibernética debe ser una prioridad para todas las PYMEs. Implementar medidas de seguridad robustas y mantenerse informado sobre las mejores prácticas puede significar la diferencia entre operar un negocio exitoso y sufrir pérdidas devastadoras debido a un ciberataque. Recordemos, la mejor defensa es un buen ataque; en este caso, una estrategia proactiva y bien informada en ciberseguridad.