El Excel infectado que está atacando a empresas de toda Europa: cómo detectarlo y no picar

El Excel infectado que está atacando a empresas de toda Europa: cómo detectarlo y no picar
Sin comentarios

Las pequeñas y medianas empresas forman la espina dorsal de la economía española y europea. En España hablamos de un total de tres millones de pymes que dan trabajo a más de ocho millones de personas. Su tamaño no es obstáculo para los ciberdelincuentes, por el contrario, se han convertido en una presa atractiva.

Las pymes suelen contar con menos sistemas de seguridad que una empresa de gran tamaño. La última tendencia entre los ciberataques es el envío de archivos Excel infectados para engañar a la víctima.

Según recoge el informe 'Ciberseguridad en las pymes: necesaria ante las crecientes amenazas', elaborado por Kaspersky, se observa que el número de infecciones experimentadas por este tipo de empresas aumentó un 5% en comparación con el primer trimestre 2024, en comparación con el mismo período del año pasado. Vamos a ver cómo hacer frente y prevenir este problema.

El objetivo principal de los ciberdelincuentes son las PYMES

Las pymes se enfrentan a importantes retos de ciberseguridad debido a sus recursos limitados y conocimientos. El costo de la fuga de datos puede llegar a paralizar operaciones, por lo que adoptar medidas preventivas resulta esencial.

Para las pymes de toda Europa sigue siendo un desafío trabajar en su ciberseguridad. Según el Centro Nacional de Ciberseguridad del Reino Unido, alrededor del 50% de las pymes británicas son susceptibles de sufrir brechas de ciberseguridad a lo largo del año, al menos una.

Este dato nos lleva a pensar que la ciberseguridad en las pymes hay que plantearla como una herramienta polifacética que combine soluciones tecnológicas con el fomento de una cultura consciente de la seguridad dentro de la empresa.

Y es que el error humano, a menudo debido a una escasa concienciación sobre ciberseguridad, sigue siendo una vulnerabilidad significativa para las Pymes.

Excel infectado, el método más utilizado para atacar a las pymes

Si tuviéramos que elaborar una lista de los delitos más frecuentes estos serían los métodos más utilizados para dañar una pequeña y mediana empresa:

  • Enviar falsos archivos de Microsoft Excel.
  • Microsoft Word.
  • Microsoft PowerPoint.
  • Salesforce.

Con los años, el desarrollo más notable de los archivos únicos con nombres casi idénticos al software legítimo utilizado para realiza un ataque hizo que Microsoft Excel ascendiera en la lista de amenazas del cuarto al primer puesto entre 2023 y 2024.

Consejos a seguir por la PYME frente a los ciberdelincuentes

Para minimizar los riesgos, la formación y explicaciones al personal sobre todo en lo relativo al correo electrónico y medidas de precaución en su uso. Es aconsejable la realización de campañas de phishing de simulación a los empleados con el fin de que sean capaces de reconocer con antelación un ciberataque.

  • El phishing es un término que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza.

Se recomienda cuidar la generación de contraseñas seguras con más de ocho caracteres que incluyan letras, números y signos para el acceso de los usuarios a aplicaciones corporativas.

Los datos alojados o los recursos asociado a un servicio deberán estar protegidos por diferentes capas de seguridad lógica, y en todas ellas hay que realizar os ajustes oportunos para evitar accesos no autorizados.

  • Las capas de seguridad son un enfoque de protección informática que implica la implementación de múltiples medidas de defensa en diferentes niveles o capas para proteger los sistemas y datos de las empresas. Cada capa de seguridad se construye sobre la anterior, creando un sistema de defensa en profundidad.

Contratar servicios en la nube es fácil y fiable, pero hay que exigir al proveedor que responda a ciertos criterios específicos de seguridad.

En último lugar hay que realizar actuaciones continuas de software, así como copias de seguridad de manera regular, especialmente de los datos críticos.

Temas
Inicio