Las pymes representan uno de los blancos preferidos para los atacantes informáticos. En primer lugar, porque sus medidas de seguridad no suelen ser tan sofisticadas como las que emplean las grandes empresas. Y en segundo término, porque el beneficio económico que puede derivarse de un ataque con éxito, supera al de un ataque a un usuario doméstico. ¿Pero de qué forma suelen introducirse en una organización? ¿Cuáles son sus principales técnicas de ataque? Klik & Pay ha realizado un informe que revela cuáles son las tácticas más comunes de los hackers a la hora de atacar una pyme española.
Ingeniería social
Se basa en técnicas de psicología y de hacking para conseguir que uno de los empleados de la pyme realice una acción que origine una vulnerabilidad en la empresa. Uno de los mejores ejemplos es el envío de un SMS o un mensaje a través de un sistema de mensajería instantánea en que el hacker se hace pasar por un proveedor habitual de la pyme y solicita al empleado que pinche en un enlace.
Al hacer click en el link se descargará un troyano que infectará el teléfono móvil de empresa de ese empleado y el hacker podrá acceder a toda la información contenida en el dispositivo.
Factura falsa
Es otra de las maneras más comunes para conocer las contraseñas que utiliza la Pyme y se basa en la instalación de un «keylogger» en el ordenador de un empleado. La técnica más utilizada suele ser la de indicar que ha recibido la factura adjunta y que no podrá pagarla hasta que la pyme rectifique algunos datos. Al descargar la falsa factura se descarga un programa malicioso cuya función no es otra que la de interceptar todas las contraseñas y otra información sensible que se teclee en el teclado de ese ordenador.
Acceso vía WiFi
El hacker se sitúa fuera de las oficinas o comercio de la pyme y accede al sistema de la misma a través su red wifi. Una vez dentro del sistema el delincuente puede acceder a todos los datos de la empresa, incluyendo datos sensibles de empleados y clientes o información financiera. Es un ataque muy sencillo de ejecutar cuando la red wifi de la pyme no está securizada o lo está pero de manera simple.
Drive-By Web Download
Los ciberdelincuentes buscarán una vulnerabilidad en la web de la pyme e instalarán un código en la misma para que todos aquellos que visiten esa web queden infectados.
Robo de contraseñas
Otra técnica sencilla de implementar y en la que el ciberdelincuente utiliza las redes sociales para conocer determinados detalles de su «víctima». El hacker intentará acceder al e-mail del empleado de la pyme y cambiar la contraseña, cuando el sistema presente las usuales preguntas de seguridad al hacker (por ejemplo «en qué ciudad naciste», «cómo se llama tu mascota», etc.), el delincuente utilizará la información extraída de las redes sociales para contestar las preguntas de seguridad, solicitar la creación de una nueva contraseña y obtener el acceso y control del e-mail.