Un dels elements clau per a qualsevol empresa pública o privada, és disposar de protocols d’actuació per a poder fer front els ciberatacs.
La importància d’establir aquests protocols resideix en limitar els perjudicis i les responsabilitats, que poden derivar-se per les companyies com a conseqüència d’un ciberatac, ja sigui des d’un punt de vista penal o civil.
És necessari que aquests protocols siguin senzills, comprensibles i fàcilment executables.
Un dels ciberatacs més importants són els anomenats segrest informàtic, que bloqueja el sistema de l’empresa a canvi d’una quantitat econòmica important, i per altra banda, el frau del CEO en el que es produeix una suplantació de la identitat a tercers per a causar transferències de tercers per provocar transferències a comptes bancaris dels atacants.
A més a més, podem destacar altres tipus de ciberatacs:
– Spyware: consisteix en infectar l’ordenador per a poder obtenir informació que conté l’ordenador. Quan ja tenen la informació a l’abast, l’envien a una entitat externa sense que el propietari en tingui coneixement. La finalitat dels hackers, és poder lucrar-se de la venda d’informació sensible.
– Phishing: És un atac d’enginyeria social en el qual l’atacant imita una organització de confiança simulant l’entorn habitual d’interacció de l’usuari (pàgina web, correu electrònic, aplicació, etc.) amb l’objectiu d’enganyar-lo i obtenir-ne un benefici o informació.
– Ransomwareà És un tipus de programari maliciós que, una vegada infecta un equip, permet bloquejar-lo o xifrar els seus arxius. L’objectiu de l’atacant és demanar un rescat a canvi de la clau de desxifrat dels arxius imprescindible per la seva recuperació.
– Gusanosà El seu mètode d’actuació és molt senzill: es transmeten duplicant-se, enviant còpies a altres equips i proporcionant una ràpida i perillosa extensió.
– Vishing i Smishing: Són ciberdelictes basats en la suplantació d’identitat.
PRENGUIN PRECAUCIONS! CAL EVITAR RISCOS!