Y las tácticas de ciberdelincuencia más habituales contra pymes son…

Seguridad

Un estudio de Klik & Pay desvela hasta cinco tácticas que son comunes en España.

Los ciberdelincuentes actúan contra todo tipo de objetivos. Tanto contra usuarios como contra empresas, incluyendo las más pequeñas.

Las pymes, que conforman la mayor parte del tejido empresarial de España, también sufren la actividad de estos criminales. Y, en su caso, la situación se agrava porque no cuentan con tantos recursos como las de gran tamaño para defenderse.

Según un estudio de Klik & Pay hay cinco tácticas que se suelen utilizar para atacar empresas de tamaño pequeño y mediano en España, dentro de la industria retail.

Uno de ellos es la ingeniería social que “se basa en técnicas de psicología y de hacking para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad”, tal y como describe Klik & Pay. Aquí entra la usurpación de identidades para ganarse la confianza de dichos empleados.

Otra táctica habitual es la de la factura falsa que, en su caso, “se basa en la instalación de un ‘keylogger’ en el ordenador de un empleado” tras descargar un documento adjunto con la finalidad de robar contraseñas y más información tecleada en el dispositivo infectado.

El acceso por wifi también afecta a las pymes. Desde fuera, los ciberdelincuentes pueden acceder al sistema de la empresa para hacerse con datos sensibles.

Asimismo, en el top 5 está la técnica de drive-by web download con la que “los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados”.

El robo de contraseñas es por sí mismo otro peligro. Klik & Pay explica que “el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su ‘víctima'” y “acceder al email del empleado de la pyme y cambiar la contraseña”. Y es que, con la información recabada, podría averiguar las respuestas a las típicas preguntas de seguridad y recuperación de credenciales de los servicios de correo.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor