El delito cibernético es un problema creciente para las empresas de todos los tamaños e industrias. Con Internet y la tecnología que se utilizan en casi todos los aspectos de la vida, no sorprende que los delincuentes se hayan adaptado para usar esto para su ventaja.
Las empresas deben ser conscientes de los diferentes tipos de delitos cibernéticos y el daño potencial que puede causar a su organización, empleados y clientes para que puedan tomar las medidas apropiadas para protegerse.
- ¿Qué es el delito cibernético?
- Daños y costos del delito cibernético
- Tipos comunes de delito cibernético
- Suplantación de identidad
- Hackear
- Criptojacking
- Paro
- Secuestro de datos
- Secuencias de comandos entre sitios
- El robo de identidad
- Fraude de cuentas por pagar
- Malware
- Ingeniería social
- Estafas de soporte técnico
- Hackeando el Internet de las Cosas
- piratería informática
- Caballos de Troya
- Estas tácticas de marketing son ilegales porque violan Google Search Essentials (anteriormente una guía para webmasters) al hacer mal uso de su sistema de clasificación. Como resultado, los SEO de sombrero negro se pueden penalizar o eliminar por completo de la página de resultados del motor de búsqueda (SERP).
- Algunos otros pasos que vale la pena considerar para proteger contra el delito cibernético incluyen:
- Actualice los sistemas regularmente con los últimos parches y actualizaciones.
- Instale un software de filtrado web que bloquee cualquier contenido ilegal o inapropiado para acceder a la red.
- Solicite periódicamente las auditorías del sistema de profesionales para garantizar que sus sistemas no sean vulnerables.
¿Qué es el delito cibernético?
El delito cibernético es cualquier ataque que utilice redes informáticas, incluida Internet, como el medio principal para cometer un delito. Los ciberdelincuentes utilizan software de piratería y otras herramientas tecnológicas para robar datos y dinero, defraudar a individuos y empresas, e interrumpir los servicios. El delito cibernético puede ocurrir cuando las computadoras o las redes informáticas se utilizan como herramientas para violar la ley. Los delitos cibernéticos a menudo se cometen de forma remota, lo que los hace difíciles de detectar y rastrear.
Daños y costos del delito cibernético
La revista cibernética predice que para 2025, las pérdidas estimadas del delito cibernético alcanzarán los $ 10. 5 billones anuales, frente a $ 3 billones en 2015, lo que lo convierte en uno de los delitos más costosos del mundo
De acuerdo con el informe de fraude en Internet 2021 del FBI, la extorsión, el robo de identidad, las infracciones de datos, el no pago y la no entrega, y el phishing (incluidos Vishing, Hacking y Pharming) representan más de la mitad de estas pérdidas.
El fraude de compromiso de correo electrónico comercial (BEC) (también conocido como Compromiso de cuenta de correo electrónico (EAC)) representaron $ 2. 3 mil millones de las pérdidas de $ 6. 9 mil millones. Este es un fraude en el que un atacante se hace pasar por un ejecutivo o empleado de una empresa para engañar a alguien para que transfiera fondos o información confidencial de su negocio, como secretos comerciales, estados financieros y otra información confidencial.
Además de las pérdidas financieras, las empresas enfrentan un riesgo de reputación en caso de un ataque cibernético, ya que las personas tienen menos probabilidades de confiar en ellos y sus productos o servicios. La información personal confidencial de los empleados y los clientes también puede verse comprometida, lo que podría exponer a la empresa a responsabilidad si se descubre negligencia por su parte.
Tipos comunes de delito cibernético
En un panorama digital en constante cambio, una amplia variedad de amenazas cibernéticas puede tener serias consecuencias para las empresas si no se abordan adecuadamente. Comprender los diferentes tipos de delito cibernético, desde malware y ransomware hasta robo de phishing e identidad, es el primer paso para proteger a las empresas y sus datos de los ciberdelincuentes.
Suplantación de identidad
El phishing es una de las formas más comunes en que los piratas informáticos y los ciberdelincuentes roban información. Las estafas de phishing generalmente involucran a las víctimas que se hacen pasar por un negocio u organización legítimo para obtener datos confidenciales de víctimas, como contraseñas y números de tarjetas de crédito.
Los correos electrónicos de phishing a menudo están diseñados para parecer que son de una fuente legítima, como una institución financiera, el Servicio de Impuestos Internos (IRS) o la agencia gubernamental para engañar a las personas para que proporcionen información personal.
Estas estafas generalmente involucran un correo electrónico o llamada telefónica informando a los destinatarios que deben actualizar la información de su cuenta de inmediato o corren el riesgo de estar bloqueados. Este tipo de fraude ha aumentado dramáticamente en los últimos años porque es fácil de hacer y es difícil rastrear al perpetrador. Wandera, una compañía de seguridad de la información, informó que se crea un nuevo sitio de phishing cada 20 segundos.
Eso significa que se crean tres nuevos sitios de phishing por minuto, exponiendo a las empresas a posibles amenazas. La mejor manera de evitar convertirse en una víctima es hacer que los empleados sean conscientes de las señales de advertencia de los correos electrónicos de phishing y desarrollar políticas sobre lo que los empleados deben hacer si sospechan que un correo electrónico puede ser falso.
Hackear
La piratería está obteniendo acceso no autorizado a un sistema informático para infectar las computadoras de las víctimas o evitar medidas de seguridad. Los piratas informáticos, aquellos que usan sus conocimientos para explotar las vulnerabilidades en un sistema informático, pueden causar una variedad de problemas para las empresas, desde que se rompen en sus sistemas informáticos hasta el acceso a datos confidenciales.
Incluso pueden arruinar la reputación de una empresa publicando información personal sobre sí mismos y amenazando el negocio con más. A menudo se les conoce como hacktivistas. Hay tres tipos de hacktivismo: piratería de sombrero blanco (piratería ética), piratería negra y piratería gris.
- Los piratas informáticos de White Hat usan sus habilidades para encontrar errores en el software antes que los atacantes; Informan errores para que se puedan solucionar.
- Los piratas informáticos Black Hat crean programas diseñados para entrar en las computadoras de otras personas, robar información y venderlo en Darknet.
- Los piratas informáticos de sombrero gris usan métodos que caen entre estos dos extremos; Intentan identificar vulnerabilidades en un sistema, pero sus métodos pueden violar leyes o estándares éticos.
Criptojacking
Cryptojacking es un delito cibernético en el que los piratas informáticos usan ilegalmente las computadoras y redes de las personas para extraer la criptomoneda. Según Sonicwall, el volumen global de criptojacking aumentó a 66. 7 millones en la primera mitad de 2022, un aumento del 30% desde la primera mitad de 2021. El crecimiento del 269% ha afectado más a la industria financiera.
Uno de los principales problemas con el criptojacking es la carga excesiva de la CPU, que hace que los sistemas disminuyan significativamente o incluso se bloqueen por completo. A veces esto sucede antes de que las empresas se den cuenta de que están siendo atacadas. Las organizaciones pueden protegerse de este tipo de delito al hacer que un profesional de seguridad de TI monitoree periódicamente el sistema para picos inusuales en el uso de la CPU.
Paro
Este crimen cibernético involucra a alguien disfrazado de su identidad en línea para engañar o engañar a otro. Estos delitos pueden incluir suplantación de correo electrónico, suplantación de teléfonos, perfiles de redes sociales falsos y publicidad falsa. Un ejemplo es cuando una persona envía un correo electrónico que parece ser de un compañero de trabajo, solicitando información confidencial en nombre del CEO de la compañía.
Los spoofers también pueden crear páginas web que parecen relacionadas con su negocio pero que están diseñados para recopilar información personal. La mejor manera de evitar estafas es verificar los enlaces antes de hacer clic en ellos o enviar cualquier dato. También debe tener cuidado con los correos electrónicos no solicitados solicitando su contraseña, números de cuenta financiera u otra información confidencial.
Secuestro de datos
El ransomware es una forma de malware que ataca los sistemas informáticos, bloquea los datos y exige un pago para desbloquearlos. Una vez que una computadora está infectada con ransomware, generalmente se le pide al usuario que pague un rescate para obtener la clave de descifrado necesaria para abrir la computadora y recuperar el control de los datos.
El costo promedio de un ataque de ransomware es de más de $4 millones y los ataques devastadores cuestan más de $5 millones. Las infecciones de ransomware a menudo se pueden prevenir siguiendo prácticas básicas de seguridad, como actualizar regularmente su sistema operativo o evitar hacer clic en enlaces sospechosos o archivos adjuntos de remitentes desconocidos.
Secuencias de comandos entre sitios
Cross-site scripting (XSS) es una vulnerabilidad de seguridad web que ocurre cuando un atacante inyecta scripts maliciosos en un sitio web o una aplicación web de confianza. XSS puede permitir a los atacantes obtener el control de la sesión de un usuario, robar sus credenciales de inicio de sesión y obtener datos valiosos.
Por ejemplo, los atacantes pueden colocar código malicioso en un sitio web comprometido que espera a que un usuario desprevenido inicie sesión antes de ejecutar comandos que pueden revelar información de la computadora de la víctima. Estas vulnerabilidades a veces permiten a los atacantes secuestrar una sesión y suplantar por completo la identidad de la víctima.
Hay tres tipos de XSS: XSS almacenado, XSS reflejado y XSS basado en DOM (Document Object Model).
- El ataque XSS almacenado (persistente) utiliza la falta de validación de entrada y mecanismos de autenticación deficientes. Los atacantes usan este tipo de vulnerabilidad para descargar malware o robar cookies que contienen información personal confidencial, como contraseñas y números de tarjetas de crédito.
- Un ataque XSS reflejado (no permanente) se activa cuando una víctima hace clic en un enlace en el sitio atacante, que ejecuta un script en el navegador de la víctima que contiene un código malicioso. El navegador de la víctima enviará el script de regreso al servidor atacante.
- Un ataque XSS basado en DOM explota vulnerabilidades en el DOM, o cómo los navegadores analizan documentos HTML. Este ataque tiene como objetivo obligar al navegador a realizar cambios que crean vulnerabilidades mediante la manipulación de objetos de JavaScript como XMLHttpRequest o instancias de WebSocket.
Para proteger contra los tres tipos de secuencias de comandos de sitios cruzados, las empresas deben implementar prácticas de codificación seguras, como vincular y garantizar la validación de entrada adecuada.
El robo de identidad
El robo de identidad ocurre cuando una persona usa la información personal de otra persona, como el nombre y el número de Seguro Social, el número de cuenta bancaria y la información de la tarjeta de crédito, para cometer fraude u otros delitos. Los malos actores pueden empañar la buena reputación de una víctima, arruinar su historial crediticio y la víctima puede enfrentar años de recuperación del robo de identidad.
Los ladrones de identidad recopilan información personal de varias maneras, incluida la piratería de las computadoras, el robo de correo electrónico, el uso de cámaras para capturar datos de pantallas de computadora y crear copias falsas de las identificaciones de las víctimas desprevenidas. Luego usan esta información para hacerse pasar por las víctimas y controlar sus finanzas accediendo a cuentas bancarias en línea, abriendo nuevas líneas de crédito, solicitando préstamos en nombre de la víctima, etc.
Para evitar el robo de identidad, es mejor cuidar todos los documentos que contienen información confidencial: destruya documentos con información confidencial antes de tirarlos y nunca tirar las facturas viejas hasta que esté seguro de que no contienen datos confidenciales..
Fraude de cuentas por pagar
En el fraude de las cuentas por pagar, un estafador se hace pasar por un proveedor de la empresa y exige el pago de bienes o servicios que nunca se proporcionaron. Estas estafas generalmente tienen éxito porque la factura fraudulenta se envía a un departamento de contabilidad que no conoce personalmente al proveedor.
Las empresas a menudo son más vulnerables al fraude de cuentas por pagar al escalar operaciones y pasar de una pequeña empresa a un negocio medio o grande. Un estafador puede plantear como empleado solicitando fondos en nombre de la empresa, o incluso crear cuentas fraudulentas que parezcan legítimas.
Cuando se trata del delito cibernético, las empresas deben tener cheques y saldos establecidos confiando en varias personas dentro de la organización, como requerir múltiples firmas para todos los pagos durante un cierto monto en dólares.
Malware
El malware es un programa o software diseñado para interrumpir las operaciones de la computadora, recopilar información confidencial de los sistemas informáticos o obtener el control remoto de una computadora. El malware a menudo no se detecta, es difícil de eliminar y puede causar daños significativos a los sistemas informáticos al infectar archivos, alterar los datos y destruir las utilidades del sistema.
También es importante tener en cuenta que el malware puede disfrazarse de un software legítimo para facilitar que los usuarios lo instalaran en sus computadoras. Los ejemplos incluyen virus, gusanos, troyanos, spyware y adware.
Ingeniería social
Este es el arte de manipular a las personas para regalar información confidencial o obtener acceso a las credenciales. La ingeniería social se realiza haciéndose pasar por un compañero de trabajo, haciendo llamadas telefónicas, enviando correos electrónicos y utilizando servicios de mensajería instantánea para ganar la confianza de la víctima.
El criminal luego solicita información como contraseñas y números de identificación personal (PIN). Los datos muestran que el 98% de todos los delitos cibernéticos implica alguna forma de ingeniería social.
Las víctimas no solo son engañadas para que regalen su información, sino que también pueden regalar sin saberlo los secretos comerciales y la propiedad intelectual de su empresa a través de técnicas de ingeniería social. Tener un plan de respuesta a incidentes con todos a bordo contribuirá en gran medida a prevenir este tipo de delitos.
Estafas de soporte técnico
En estas estafas, el estafador se plantea como representante de una compañía de buena reputación y llama a posibles víctimas que afirman haber descubierto varios problemas en su computadora. Estos problemas pueden variar desde malware hasta virus que deben solucionar por una tarifa. A la víctima se le muestra un mago que les recuerda a los errores y programas legítimos.
Luego son engañados para otorgar acceso remoto a su sistema, lo que le permite al estafador cobrarles más dinero o incluso robar información personal. El FBI informó que una pareja de Maine perdió $ 1. 1 millones de dólares después de recibir una notificación emergente de que su computadora había sido pirateada e intentó comprometer su información bancaria.
Los estafadores se enfocan en personas en situaciones estresantes que son vulnerables y están dispuestas a pagar cualquier cosa para protegerse. Es posible que las víctimas no se den cuenta de que han sido estafadas hasta que sea demasiado tarde porque el estafador les proporcionó actualizaciones de software que les permiten creer que están protegidas. Los estafadores convencieron a la pareja de transferir dinero de su cuenta de jubilación a Coinbase para su custodia antes de cortar toda comunicación con ellos.
Hackeando el Internet de las Cosas
La piratería informática de Internet de las cosas es una de las formas más comunes de ciberdelincuencia que puede provocar daños físicos. Esta piratería ocurre cuando un pirata informático usa un dispositivo que está conectado a Internet, como un termostato inteligente o un refrigerador. Hackean el dispositivo y lo infectan con malware que se propaga por la red.
Luego, los piratas informáticos usan este sistema infectado para lanzar un ataque a otros sistemas en la red. Estos ataques a menudo pueden robar datos de estos dispositivos y dar acceso a los piratas informáticos a su información confidencial. El riesgo de piratería de IoT surge porque estos dispositivos están construidos con seguridad limitada y, a menudo, tienen una potencia de procesamiento, memoria y capacidad de almacenamiento limitadas. Esto significa que es más probable que tengan vulnerabilidades que otros sistemas.
piratería informática
La piratería de software es el acto de copiar, distribuir o usar software ilegalmente sin propiedad o autorización legal. Puede ocurrir al descargar programas de un sitio web de software ilegal, copiar un programa de una computadora a otra o vender copias de software.
El software pirateado afecta las ganancias de una empresa al impedir que gane dinero con sus productos. Un estudio de Software Alliance encontró que el 37% del software instalado en las computadoras personales no tiene licencia o está pirateado. Debido a que este es un problema global tan generalizado, es importante que las empresas comprendan de manera integral cómo pueden verse afectadas y qué soluciones existen para protegerlas.
Caballos de Troya
Los caballos de Troya son virus que se hacen pasar por un programa legítimo y se instalan en su computadora sin su permiso. Cuando se ejecuta, puede hacer cosas como eliminar archivos, instalar otro malware y robar información, como números de tarjetas de crédito.
Estas tácticas de marketing son ilegales porque violan Google Search Essentials (anteriormente una guía para webmasters) al hacer mal uso de su sistema de clasificación. Como resultado, los SEO de sombrero negro se pueden penalizar o eliminar por completo de la página de resultados del motor de búsqueda (SERP).
Defensa contra el delito cibernético
Es muy importante tener una política integral de seguridad cibernética. Esto debe incluir directrices para los empleados sobre cómo deben comportarse al acceder a los sistemas de la empresa y las consecuencias del incumplimiento. Esta política debe explicarse claramente a todos los empleados y actualizarse regularmente para asegurarse de que esté actualizado con las últimas amenazas de seguridad.
Algunos otros pasos que vale la pena considerar para proteger contra el delito cibernético incluyen:
Trabaje con un proveedor de servicios profesionales que esté actualizado con la última tecnología y procesos.
Realice una copia de seguridad de todos los datos a una ubicación remota.
Actualice los sistemas regularmente con los últimos parches y actualizaciones.
Realizar auditorías anuales de licencias de software
Use un programa antivirus confiable que escanee para malware como virus, spyware, gusanos, troyanos y raíces.
Instale un software de filtrado web que bloquee cualquier contenido ilegal o inapropiado para acceder a la red.
Cifrar todos los dispositivos en los que se almacenan los datos confidenciales para evitar el acceso no autorizado
Desarrolle un proceso para monitorear automáticamente los registros del sistema para que esté al tanto de cualquier intento de piratería.
Solicite periódicamente las auditorías del sistema de profesionales para garantizar que sus sistemas no sean vulnerables.
Implemente la tecnología de prevención de pérdidas de datos que protege la información antes de dejar la red controlando lo que los usuarios pueden copiar, pegar y guardar en dispositivos externos.
Ultimas palabras
- Las organizaciones pueden protegerse del delito cibernético mediante la implementación de fuertes políticas de protección de ciberseguridad y protección de datos, realizando evaluaciones regulares de amenazas cibernéticas, actualización de software, utilizando software antivirus, aumentando la educación y la conciencia de los empleados, y utilizando herramientas que pueden automatizar los procesos de ciberseguridad.
- Las empresas también pueden asociarse con proveedores de servicios que proporcionan entornos seguros de computación en la nube y servicios de seguridad administrados para ayudar a proteger contra los ataques cibernéticos.
- toadmin. ru