Ciberataques. ¿Cómo se protegen las pymes?

Ciberataques – Phishing, ransomware, ingeniería social … -, muchas pymes piensan que son ajenas a este tipo de acciones. Sin embargo, la realidad demuestra, que las pequeñas y medianas empresas están cada vez más, en el punto de mira de los ciberdelincuentes.

El Informe Small Business Reputation and Ciber Risk de KPMG pone de manifiesto la gravedad de las consecuencias de los ciberataques para las pymes. El Informe publica que, el 89% de las pequeñas y medianas empresas que sufren una brecha en su seguridad, esta repercutió de forma muy negativa sobre su reputación.

Otras firmas como Kaspersky Labs son aún más alarmistas al asegurar, por ejemplo, que el 60% de las pymes que sufren un ciberataque desaparece seis meses después. No se trata de vivir con el miedo en el cuerpo, pero sí de concienciar a este tipo de organizaciones de que, para los piratas informáticos, sus datos y su negocio, son tan importante -a veces, más incluso- que los de las grandes empresas. Y, por desgracia, las medidas de seguridad que adoptan con respecto a las grandes son realmente escasas. ¡Ojo, en proporción!

La sobre hiperconexión digital a la que están expuestas las pymes, en el actual contexto de transformación en el que nos encontramos, les hace particularmente vulnerables. No solo el robo de la información sino, el secuestro de los datos para cifrarlos y pedir un recate posterior, hace que se deban extremar las medidas de seguridad en las empresas con independencia del tamaño de las mismas.

¿Qué puede pasar si no nos protegemos?

Hay un sinfín de cosas -todas ellas malas- que pueden pasarle a una pequeña empresa, si no protege bien su negocio. Desde perder la información o que los datos caigan en las manos indebidas, hasta que, por un descuido incurramos en alguna falta o delito contra la LOPD, por ejemplo, que conlleve sanciones legales, o, incluso, por supuesto, el cese de la actividad.

Muchos ciberataques tienen el simple propósito de dañar los sistemas informáticos o infraestructuras de las empresas, a veces, por motivos meramente “altruistas” -el gozo de comprobar la vulnerabilidad de las organizaciones- y, otras veces por presumir de la “destreza” del delincuente. Sin embargo, la extorsión también se encuentra entre los motivos que pueden llevar a provocar el “hackeo” de tus sistemas. Es un delito grave, desde luego, porque suele llevar implícita la petición de dinero para, bien rescatar lo robado (información financiera, datos personales, información de clientes, libretas de direcciones, …) o simplemente, para evitar la apropiación indebida.

Sea cual sea el motivo que lleve a los malos a atacar tu sistema, has de tener claro que, las consecuencias para tu negocio serán nefastas. Ya sea por la pérdida de información sensible, por el desembolso económico o por la pérdida de reputación y credibilidad, todas son consecuencias más que negativas que pueden, incluso, obligarte a replantear el enfoque de tu negocio y, hasta, el cierre del mismo.

¿Cómo prevenir los ataques?

Desde luego, en la prevención, sin duda, está la mejor protección. Las soluciones antivirus o los firewalls, son solo algunos elementos a tener en cuenta dentro del protocolo de seguridad que deben tener desarrollado todo tipo de compañías. Pero, no me cabe duda de que, para evitar la pérdida de información sensible o la infección de un malware, la prevención temprana, es la mejor recomendación posible. Sí, en estos casos, si vale eso de poner la tirita antes de hacernos la herida.

En esta labor de prevención, además de las medidas funcionales y de las políticas de seguridad que se implanten en las pymes, lo primero y más importante es imponer la desconfianza como primera medida de salvaguarda. Desconfiar por principio evita dejar abiertos nuestros sistemas o instalar aplicativos o programas inconscientemente, sin cumplir con una serie de requisitos o normas que podrían protegernos.

Ahora, una vez que tenemos claro que lo primero es mentalizarse de que nuestra empresa también puede estar en el punto de mira de los ciberdelincuentes y de mostrar un espíritu desconfiado, otras cosas que puedes hacer también son:

  • Mantener los equipos actualizados, sistemas operativos, aplicaciones del tipo ERP, o CRM o cualquier software que utilices para el desarrollo de tu actividad, pero también, actualiza las soluciones de seguridad, que a veces pensamos que instalar un antivirus nos protegerá per sécula seculórum.
  • Haz copias de seguridad siempre. En caso de que te roben los datos, de momento, puedes garantizar la continuidad de tu negocio, no te verás obligado a detener la actividad y, luego, ya se verá cómo abordar la cuestión legal.
  • No abras ningún fichero descargado de Internet o correos electrónicos que provengan de fuentes no confiables.

La exposición digital nos hace más vulnerables

El hecho de poder conectarnos desde cualquier lugar, en cualquier momento y a través de cualquier dispositivo ha hecho también que las organizaciones estén más expuestas a los ataques. Pero ¡ojo! Estar más expuestas, también ha hecho, en muchos casos, que estén más seguras. Eso sí, buscan una protección orientada a lo que los expertos llaman endpoint, es decir, seguridad para proteger el dispositivo final que utilice cada usuario, para proporcionar, a su vez, la protección de los sistemas de la información.

La tecnología nos ha abierto miles de puertas. Solo la movilidad o la nube nos han permitido ampliar nuestro espacio de trabajo, nuestro entorno, nuestra disponibilidad. No digamos entonces, el escenario que nos dibuja la digitalización. Lo hemos dicho muchas veces. La transformación digital nos hará cambiar la lógica de nuestros negocios, porque ya estamos cambiando la manera en la que nos comunicamos, nos relacionamos, el modo en el que consumimos, compramos o compartimos. Y, sí, también la transformación digital está cambiando la manera que tienen las pymes de protegerse. Ahora, serán más recomendables las soluciones de seguridad orientadas al dispositivo porque los perímetros de seguridad, sencillamente, se han difuminado.

Una Tablet, un smartphone, o una PDA, esta última muy utilizada por ejemplo en la gestión de almacenes son dispositivos desde los que se puede acceder a información del negocio muy sensible, por lo que deben protegerse, en estos casos, no solo contra posibles ataques, también por si los perdemos o nos los roban.

La nube y la seguridad perimetral

El tema de la seguridad en la nube, desde luego, da para mucho. De hecho, en breve subiré un post sobre este tema. Sin embargo, aunque no me extenderé mucho sí que hay que saber que el trabajo o la conexión en remoto a diferentes aplicaciones ha obligado a muchas empresas, también a las pymes, a replantearse su seguridad perimetral. Es decir que, con independencia de desde donde se trabaje o se acceda a los datos, estos deberán estar siempre protegidos.

Para la conexión en remoto, se necesitan usuarios y contraseñas, a ser posible, difíciles de descubrir. La fecha de nacimiento o el recurrente 1111 o 0000 NO FUNCIONAN. Incluir números, signos de puntuación, letras, mayúsculas y minúsculas, al menos, complicará un poco el ataque.

Si utilizas para conectarte a las aplicaciones de negocio un Smartphone o un portátil, utiliza claves de bloqueo y contraseñas, porque cualquier precaución es poca.

En todo caso, sobre seguridad cualquier información siempre será poca. Mantente al día, y no dudes en apoyarte con la formación necesaria. Te recomiendo que visites la web del INCIBE (Instituto Nacional de Ciberseguridad) donde encontrarás recomendaciones y e información muy interesante sobre seguridad.

¿Te ha gustado este contenido?

Si te ha gustado apúntate a nuestra newsleter, todos los meses escribimos sobre empresa y Pymes de una manera amena, contando anécdotas y sobre todo con contenido muy útil. Te espero dentro:   .

¿Quieres más?

ERP

Migración de datos con un ERP

La migración de datos con un ERP es un proceso que implica la transferencia de información desde un sistema antiguo o disparate a un nuevo