La tendencia general es pensar que los cibercriminales atacan principalmente a las grandes compañías. Esto es un error, los principales destinatarios de estos ataques son las pequeñas y medianas empresas (PyME). Estos delitos no siempre llegan a los titulares de los medios de comunicación, como sí lo hacen los ataques que golpean a naciones o a grandes empresas, aunque el 44% de las PyME han sido víctimas de ciberataques. Y lo que es peor, el 60% de éstas cierra seis meses después del ataque.

Los criminales cibernéticos pueden ser hacktivistas con un programa social que buscan interrumpir las operaciones diarias de las organizaciones, o grupos criminales organizados que desean obtener datos personales y financieros de sus clientes. Las ciberamenazas actuales son más sofisticadas que nunca.

Las PyME suelen dedicar menos tiempo y dinero a la seguridad de red que las grandes empresas, lo cual hace que sean blanco fácil para los criminales cibernéticos. Pero aun cuando las empresas no son un blanco específico, los ataques automatizados realizan una búsqueda constante de datos vulnerables y computadoras con poca protección que se puedan usar como recurso.

Robar a muchas empresas pequeñas en lugar de a una única compañía grande mantiene la atención de los medios y del Gobierno alejada de los atacantes y, aun así, les permite obtener grandes ganancias de varios blancos. Las PyME suelen ser el eslabón más débil de un ataque de cadena de confianza, de esta manera los atacantes acechan la seguridad de pequeños blancos con escasa protección en la cadena de suministro hasta alcanzar a los grandes socios comerciales.

También las pequeñas y medianas organizaciones almacenan datos valiosos que significan dinero para los cibercriminales, quienes pueden apuntar a segmentos verticales del mercado que les permitan aprovechar vulnerabilidades comunes y, a su vez, lograr grandes ganancias a partir de varias víctimas.

A pesar de las amenazas de rápida evolución, muchas PyME aún se concentran en estrategias de defensa heredada, como un firewall sencillo. Es primordial actualizar a una protección con un firewall de última generación (NGFW) o a la gestión unificada de amenazas (UTM) que combine todas las defensas necesarias en un único dispositivo fácil de gestionar y económico.

Aunque día con día los atacantes encuentren la forma de evadir las defensas, será de gran ayuda hacer uso de aquellas herramientas que permitan identificar los diferentes elementos de un ataque. De acuerdo con la teoría de fondo de kill chain, cuantas más capas (o eslabones) de defensa se tengan para evitar diferentes tipos de ataques, más se perfecciona su protección. Cada eslabón representa una parte de la metodología del atacante, pero también representa una oportunidad para que implemente una defensa.

Las pequeñas empresas sufren vulneraciones todos los días, pero solo un tercio admite desconocer si fueron atacadas. Tanto para organizaciones pequeñas como grandes, a las empresas les toma un promedio de 80 días notar si fueron vulneradas. A esa altura, el daño ya está hecho. Estas vulneraciones no se notan debido al gran océano de datos que actualmente se tiene. Nunca se podrá contar con una defensa perfecta, pero es crítico en la estrategia de seguridad implementar herramientas de detección y respuesta que permitan ver y controlar los incidentes que superan las defensas.

En Adaptix Networks destacamos la importancia de implementar herramientas de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones, así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-pymes-como-combatir-el-cibercrimen/108047