La plataforma global e independiente para la comunidad SAP.

La imprudencia fomenta los ciberataques

Los ataques de phishing figuran entre las mayores amenazas para la seguridad informática. Se impone un desmantelamiento selectivo de las vulnerabilidades que los ciberdelincuentes utilizan para acceder al sistema de su víctima.
Xenia Joselew, FIS-ASP
9 de noviembre de 2022
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Los ataques de phishing son especialmente populares entre los ciberdelincuentes. Intentan obtener datos confidenciales y sensibles engañando o induciendo a error a sus víctimas. Este tipo de ataque puede clasificarse como ingeniería social. Además de los ataques a través del correo electrónico, también incluyen los denominados "USB dropping", mensajes de texto falsificados a través de SMS o llamadas telefónicas falsificadas. En el caso del tráfico por correo electrónico, el mensaje contiene un archivo adjunto malicioso o un enlace a un sitio "falso". Se prometen beneficios o herencias, pero también puede parecer una oferta seria de un proveedor o cliente conocido, de modo que el umbral de inhibición para la interacción por parte de la víctima potencial sea lo más bajo posible.

El eslabón más débil

En última instancia, el factor humano es el punto decisivo. Si los empleados, como supuesta última línea de defensa, no cuestionan el destinatario o el contenido del correo electrónico, sino que interactúan con él, el riesgo de que el ataque tenga éxito es extremadamente alto.

En última instancia, estos ataques pueden acarrear enormes daños financieros y de reputación para las empresas. Una posible pérdida de confianza entre clientes y socios, costes por la salida de datos y conocimientos, la eliminación de daños consecuentes, posibles paradas de producción o cancelaciones de pedidos son solo algunas de las posibles consecuencias que podrían surgir en caso de éxito de un ciberataque. 

En el caso del cifrado, la tecnología de cifrado utilizada en cada caso y adaptada repetidamente no suele ser fácil de romper para recuperar el acceso a los datos. No obstante, las empresas que no hayan asegurado y protegido explícitamente sus propios datos mediante copias de seguridad periódicas no deberían pagar el rescate exigido bajo ningún concepto y, en su lugar, pedir asesoramiento a expertos sobre cómo seguir tratando la situación. Después de todo, es dudoso que los sistemas se descifren tras el pago del rescate. 

Los ciberdelincuentes seguirán recurriendo a los ataques de suplantación de identidad en el futuro, ya que la seguridad técnica ya existente en muchos sistemas reduce sus posibilidades de ataque y, en consecuencia, el ser humano puede considerarse ahora el eslabón más débil de la cadena. Además, estos ataques pueden llevarse a cabo con muchos menos conocimientos técnicos y a mayor escala que los clásicos ataques de hackers. En última instancia, el porcentaje de éxito es decisivo: independientemente del tamaño de la empresa, basta un empleado distraído o descuidado para desencadenar graves consecuencias para la empresa. En porcentaje, por ejemplo, una persona basta para
1000 empleados (= 0,1%) que caen en la trampa del phishing. Una probabilidad de éxito tan alta difícilmente existe en ningún otro escenario de ataque y, por tanto, se subestima, especialmente en el sector de las PYME, donde los fondos y recursos para la seguridad informática suelen ser escasos y no se dispone de suficientes conocimientos técnicos.

Formación regular

La palabra clave decisiva es: concienciación. Unas medidas de concienciación repetidas y bien construidas para los empleados, adaptadas a la situación actual de la seguridad, son la clave para quitarles el viento de las velas a los atacantes de phishing. Al fin y al cabo, sin interacción humana con los correos comprometidos, no suele aumentar el peligro, siempre que las medidas técnicas de la empresa correspondan a un nivel de seguridad necesario en la actualidad. Además, la formación de concienciación es barata si se compara con los costes de recuperación tras un ciberataque. Sin embargo, este tipo de formación de concienciación debe realizarse con regularidad y adaptarse siempre a la situación actual de la seguridad.

https://e3magpmp.greatsolution.dev/partners/fis-asp/

avatar
Xenia Joselew, FIS-ASP


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.