Luego de la pandemia, los ciberataques aumentaron exponencialmente. Estos se transformaron en un desafío transversal a todas las compañías e industrias, independientemente de que las mismas sean o no de base tecnológica.

En el marco del webcast "Ciberseguridad Legal- Prevención y acción", en el cual iProUP estuvo presente, especialistas explicaron las razones por las cuáles los ciberataques aumentaron tanto en el último tiempo, así como también dieron tips para reconocer un ataque digital, entre otras cosas.

Diego Teich, Cybersecurity, Technology & Forensics Leader en Argentina, Uruguay y Paraguay, dio a conocer algunos de los "factores claves" por los que los casos de fraude online crecieron tras la pandemia del Covid-19:

¿Qué aspecto tiene un ciberataque típico?

Eduardo Ponce Paz, Senior Manager Advisory - IT & Cyber Security, aseguró que "los humanos son más permeables de cambiar su actitud o tener conductas que permitan al ciberatacante tener acceso".

En esta línea, indicó que la mayoría de los ataques tienen como objetivo los comportamientos de seguridad deficientes de las personas para obtener acceso.

La primera etapa del o los ciberatacantes es el reconocimiento: el atacante recopila inteligencia sobre la organización y sus clientes para refinar su ataque y aumentar sus posibilidades de éxito.

Es importante que tanto las empresas como los usuarios se capaciten en ciberseguridad

La táctica para esto es:

La segunda etapa es la infiltración: el atacante engaña a un usuario para que ejecute software malintencionado para poner en peligro la máquina del usuario u obtener acceso no autorizado a la red. 

La táctica para esto es:

La tercera y anteúltima etapa del ciberatacante es la de insertar y profundizar: el atacante obtiene más acceso e instala herramientas para monitorear sistemas y procesos comerciales, lo que aumenta el impacto potencial de las recompensas financieras del ataque.

La táctica de esta etapa es:

Para finalizar, como última etapa de este proceso que realiza el ciberatacante, se encuentra la parte de ejecutar y cubrir pistas: el delincuente ejecuta el ataque y luego elimina la evidencia para evitar que el objetivo identifique al atacante y prevenga ataques futuros.

La táctica de esta etapa final es:

Te puede interesar