arrow - Fotolia

P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Qué hace a una red de PyME un objetivo de ciberataques?

Las pequeñas y medianas empresas son blancos fáciles para los hackers. ¿Qué pueden hacer para mejorar su protección?

Uno a uno, un puñado de los sitios web más importantes en el mundo cayeron. Aquí está el panorama: Amazon, eBay, Yahoo, CNN, E*Trade y Dell, todos cayeron a causa de un ataque coordinado de denegación de servicio. El Presidente y el fiscal general de Estados Unidos lanzaron una investigación sobre quien precipitó el ataque. La cuenta de 1.2 mil millones de dólares por daños está empezando a subir. El pánico toma la bolsa de Nueva York.

Aunque este escenario apocalíptico suena descabellado, realmente sucedió, exactamente como se describe, en el año 2000. El culpable, Michael Calce, conocido entonces solo por el apodo de “Mafiaboy", tenía realidad tan solo 15 años de edad en ese momento. Su intención no era hacer daño o hacer dinero rápido, sino más bien, "intimidar a otros grupos de hackers", le dijo  recientemente a NPR.

Aunque es difícil de creer ahora, había un montón de motivos no monetarios para los hackers en aquel entonces. Como dijo Calce, "el conjunto de la comunidad de hackers se trataba de la notoriedad y la exploración, mientras que si mira a los hackers de hoy y es todo acerca de  monetización”.

Esa caracterización no está muy alejada de la realidad. Según la Asociación Nacional de la Pequeña Empresa, el ciberataque promedio le cuesta a una pequeña empresa casi 21,000 dólares por incidente. Con una recompensa potencial como esa, ¿por qué no querrían los hackers sacar provecho de las empresas más pequeñas cuyas redes no están suficientemente protegidas?

La red PyME, un objetivo prioritario para los cibercriminales

De hecho, los ciberatacantes están encontrando que las pequeñas y medianas empresas (PyMEs) –no corporaciones de grandes nombres– en realidad son los mejores objetivos. Han encontrado que a medida que las empresas han duplicado sus esfuerzos en fortificar sus defensas de red, son las PyMEs las que son ahora las más vulnerables y, por lo tanto, los objetivos más atractivos. Todo lo que los atacantes tienen que hacer es mantener su ofensiva hasta que los recursos de su objetivo fallen o sean cercenados, y luego están dentro.

Para entender cómo piensan los ciberatacantes, y por qué pueden preferir enfocarse en las PyMEs, primero vamos a considerar cómo piensan los ladrones del mundo real.

Digamos que un ladrón tiene la oportunidad de entrar en una mansión que está custodiada por una puerta y un sistema de seguridad avanzado. Alternativamente, el ladrón podría ir de puerta en puerta en un edificio de apartamentos hasta encontrar una que esté desbloqueada. Si bien el departamento puede no contener tantos objetos de valor como la mansión, es probable que represente el camino de menor resistencia para el ladrón.

La misma lógica se aplica a los ciberdelincuentes que conspiran contra las PyMES y explica por qué los ataques contra la red PyME son mucho más comunes que los dirigidos contra las grandes empresas (aunque esos son los que atraen más publicidad).

Las consecuencias del ciberataque se sienten diferente en las PyMEs

En el caso de que un ataque tenga éxito, las consecuencias son muy diferentes para las PyMEs y las corporaciones.

Para las empresas más grandes, un ataque es más un problema de relaciones públicas. Sí, la cotización de la compañía podría caer, las demandas podrían seguir y puede haber sanciones que pagar por violar los requisitos de cumplimiento, pero la mancha en la reputación a largo plazo –y los daños financieros resultantes– puede ser casi imposible de quitar.

Pero el impacto de un ataque a una red PyME es muy diferente, y no es exagerado decir que su supervivencia podría estar en juego.

Las empresas más grandes pueden continuar a pesar de todo después de un ataque, aunque con una reputación dañada, pero una brecha puede detener el camino de una pequeña empresa y parar toda su productividad. Los daños que superen los 20,000 dólares pueden hacer toda la diferencia en si una empresa es aún rentable, por no mencionar el impacto en los empleados.

Elaborar el plan de batalla toma una cuidadosa consideración

Conforme las empresas comienzan a evaluar los daños después de un ataque cibernético, su atención finalmente se volverá hacia la prevención del siguiente. Y, una vez más, las corporaciones y las PyMEs difieren en su enfoque.

Las corporaciones generalmente adoptan una estrategia más integral y centralizada cuando se trata de la seguridad de la red. Ellos combinan todo su equipo de red, tal vez incluyendo una VPN de acceso remoto seguro, en un solo sistema. Esto permite a los administradores de redes empresariales abordar rápidamente las amenazas inesperadas.

Es una historia diferente para las PyMEs, en gran parte debido a sus limitados recursos.

Debido a las limitaciones presupuestarias y de recursos, las PyMEs no puede darse el lujo de ser tan amplias en sus enfoques de seguridad. En cambio, deben maximizar el presupuesto que tienen y poner en su lugar los elementos fundamentales de un plan de seguridad cibernética. Estos elementos –un firewall, una VPN de acceso remoto y un sistema de protección contra intrusiones– pueden reducir la posibilidad de un ataque exitoso.

Por último, las PyMEs también deben aprovechar el conocimiento de sus propias vulnerabilidades.

Las fallas de seguridad de la red son bien conocidas, y por eso las empresas –sin importar su tamaño– deben reforzar sus infraestructuras, de forma que se asegure el acceso remoto, se reduzcan las vulnerabilidades y las ciberamenazas se disminuyan con eficacia.

Hemos recorrido un largo camino desde el 2000, pero aún hay mucho trabajo por hacer.

Próximos pasos

Revise también:

Soluciones tecnológicas para la PyME: seguridad, videovigilancia y software

¿Cómo puedo implementar una arquitectura de escala horizontal para mi PyME?

Mejore sus habilidades de Inteligencia de Negocios (BI) en las PYMES

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close