Soluciones para empresas contra los ciberataques

El nuevo entorno de trabajo

El entorno empresarial ha evolucionado radicalmente en los últimos años. Internet se ha convertido en la principal fuente de información y comunicación. Los contactos con clientes y los procesos se han digitalizado, dejando un rastro digital de datos (Big Data) que supone uno de los activos más importantes para las empresas y el nuevo objetivo de los ciberataques.

Podemos afirmar que la presencia digital no es una opción, sino que se ha convertido en una necesidad imperante para la supervivencia de las empresas. Aunque la transformación digital sea un proceso en desarrollo, no cabe duda de que las empresas de nueva creación ya lo hacen en un entorno totalmente digitalizado.

Nuevos riesgos derivados del entorno digital: cibertaques

Todos los datos generados son uno de los activos más preciados que una empresa puede poseer. Este hecho hace que se conviertan en la diana de ciberataques, que están orientados a bloquear, robar o secuestrar los datos almacenados en las bases de datos. Los ataques también pueden estar orientados a los equipos informáticos y sistemas que se usan para acceder a la información necesaria para el normal funcionamiento de la empresa. Este ataque puede ser temporal o permanente, introduciendo algún tipo de elementos extraños en dichos sistemas que dificulten su operación normal. Los ataques contra los datos, por su parte, pueden ir desde el robo de los mismos con propósitos militares o comerciales.
Se pueden clasificar en los siguientes:

  • Spear phishing: es un ataque por suplantación de correo electrónico, mediante el que se solicita información confidencial haciendo aparecer como remitente a alguien a quien el destinatario conoce personalmente, tratándose en realidad de un ciberdelincuente que busca datos personales.
  • Ransomware: Virus informáticos que amenazan con eliminar archivos comerciales importantes a menos que la compañía pague un rescate.
  • Acceso público de Wi-Fi:
    Trabajar mientras se viaja es cada vez más común, siendo habitual aprovechar los puntos de acceso a internet públicos disponibles para ello.Los delincuentes pueden piratear conexiones públicas y comerciales de puntos de acceso público de Wi-Fi para robar datos confidenciales a través del dispositivo de la víctima.
  • ID Theft: robo de identidad y las estafas de tarjetas. La mayoría de los robos de identidad se llevan a cabo vía online y, según Cifas, la obtención de pólizas de seguros es un nuevo truco utilizado por los defraudadores.

Los últimos casos conocidos

En el pasado mes de junio, múltiples empresas se vieron afectadas por los efectos de un potente ciberataque lanzado a nivel mundial. Un total de 200.000 computadoras en más de 150 países. Compañías tan importantes como FedEx, Nissan, y el Servicio Nacional de Salud de Gran Bretaña estaban entre las víctimas. Decenas de compañías trabajaron para liberar sus ordenadores, bloqueados por un ransomware llamado WannaCry (es un tipo de virus que impide o limita el acceso del usuario a su propio sistema informático.). Algunas tuvieron que capitular y optaron por pagar a los piratas, que piden 300 dólares (264 euros) en bitcoin para liberar los equipos.

Otro caso muy conocido ha sido el de la firma estadounidense de información sobre solvencia crediticia Equifax, que ha admitido un acceso ilegal a sus bases de datos durante el mes de septiembre. Este último ataque masivo ha robado más de los datos de más de 143 millones de estadounidenses.

La ciberseguridad: un tema pendiente en España

Según el diario expansión, los ciberataques afectan a tres de cada cuatro empresas españolas, siendo España el tercer país que más ciberataques recibe del mundo. Sin embargo, casi un 40% de las empresas no está preparada, no tiene un plan adecuado de protección o reacción antes posibles ataques.

Debido a su intangibilidad, el riesgo de un ciberataque no es percibido como un riesgo probable. Lo que muchas de las empresas no tienen en cuenta es que cualquier entidad que cuente con un equipo informático puede ser atacada. Es muy común que los ataques se produzcan por hechos tan banales como no actualizar los equipos automáticamente. Esto ha sido un problema persistente de seguridad durante años.

“Estamos por encima de la media de ataques porque estamos por debajo en la protección de equipos. Muchas veces no valoramos lo que tenemos dentro de un dispositivo y no hacemos lo posible por protegerlo”, explicó ayer José Antonio Nieto Ballesteros, Secretario de Estado de Seguridad del Ministerio del Interior, en unas jornadas sobre Ciberseguridad organizada por el Club Diálogos para la Democracia

Posibles riesgos y consecuencias

Responsabilidad de la empresa por la violación de protección de datos

La responsabilidad derivada de una violación de las leyes de protección de datos y la gestión de los datos personales. Las fugas y pérdidas de datos pueden dar lugar a inspecciones y multas regulatorias.

Costes derivados de la pérdida de datos

Ni si quiera el pago del rescate en caso de secuestro, puede garantizar que no haya una pérdida de datos. El robo o secuestro puede suponer una pérdida de ingresos por un parón en procesos de venta y comercialización de los servicios.

Costes derivados del fraude

Se pueden producir:

  • Fraudes informático por transferencia de fondos.
  • Robo de fondos a consecuencia de actividades delictivas de un tercero.
  • Pagos electrónicos motivados por una violación de los niveles de seguridad de datos de tarjetas de pago.

Pérdida de reputación y confianza

Siendo la confianza de nuestros clientes un valor intangible de incalculable valor, las pérdidas reputacionales en lo que a la imagen de la empresa se refiere también son una cuestión importante a valorar. La protección de los datos de carácter personal ya no es sólo una cuestión legislativa, los clientes la reclaman como parte del servicio y puede suponer un antes y un después en la relación de confianza. Si además los medios de comunicación se hace eco, esto puede suponer un efecto contagio y la necesidad de una gran inversión para atenuar la publicidad negativa.

Como asegurar los riesgos

Los nuevos peligros y riesgos hacen que ya no sea suficiente un seguro Responsabilidad Civil para cubrir las todas las posibles consecuencias de un ciberataque. Ponce y Mugar, correduría de seguros ofrece productos con todas las coberturas que debemos esperar a la hora de contratar un seguro:

Prevenir el efecto dominó: un paquete de protección que incluye tanto un seguro como un asesoramiento especializado para mitigar posibles efectos de pérdidas reputacionales y multas administrativas y regulatorias.
Respuesta 24/7: prestar ayuda a los asegurados tan pronto como sospechen de un posible ataque a su red, así como servicio de asesoramiento legal para ofrecer consejos sobre cómo responder en casos de crisis y ayudar a gestionar cualquier evento y responder ágilmente a las consultas.
Cobertura ante investigaciones y multas
Mitigación de la reputación de la sociedad o cualquier persona asegurada: cualquier coste fruto de incumplimientos de notificaciones y los costes de control de identidad.
Cobertura de datos electrónicos: la restauración, recuperación y recreación de datos después de una brecha de seguridad o una pérdida de datos.

Prevenir es la mejor protección

Cualquier empresa puede verse afectada por este tipo de ataques. Los costes derivados pueden llegar a acabar con cualquier entidad. A nivel mundial, el coste de los ciberataques a empresas asciende a un total de 265 millones de euros. Aunque España está a la cola en prevención, su empresa puede ponerse al día consultando con Ponce y Mugar. Asesoramiento personalizado y sin compromiso.

Horario de Atención Telefónica de Lunes a Viernes de 9:00 horas a 15:00 horas
Enviar
×