ALFA-CRP también es importante para las empresas

ALFA-CRP también es importante para las empresas
El Nivel de Alerta ALFA-CRP anunciado y efectivo a partir de la medianoche del 16 de febrero de 2022 afecta no solo a la gestión, sino también al negocio. Los empresarios también pueden ser víctimas de ataques de piratas informáticos a las instituciones públicas.
Ayer por la noche, y por segunda vez este año, el Primer Ministro M. Morawiecki sobre el decreto para introducir el nivel de alerta 1 de ALFA-CRP en todo el país. Tendrá vigencia hasta fin de mes. El motivo del anuncio, como en enero (duró del 18 al 23 de enero), son los acontecimientos en Ucrania. El martes, los ataques DDoS cerraron el sitio web del Ministerio de Defensa y las Fuerzas Armadas de Ucrania, y los sitios web y servicios de dos importantes bancos ucranianos: Privatbank y Ošchadbank.
«Los ataques de hackers a instituciones públicas han ido cobrando impulso desde hace varios años. Hasta la fecha, la gran mayoría de ellos han tenido solo una dimensión delictiva típica: robo de datos, extorsión y ransomware. Es innegable que ayer estuvo a su vez vinculado a la mayor tensión política entre Ucrania y Rusia. Surge la pregunta. Inmediatamente si las empresas polacas están en peligro. Desafortunadamente, esto no está en la pregunta. Creo que los empresarios tampoco pueden dormir tranquilos. Los atacantes de los sistemas gubernamentales pueden usarlos como una puerta de entrada para futuras acciones y infectando empresas” – dice Patrija Tatara, experta en ciberseguridad de Sprint SA
Compruebe también:
¿Cómo los ataques a las instituciones públicas amenazan a las empresas? Los ciberdelincuentes utilizan diferentes técnicas según el objetivo que quieran conseguir:
DDoS : este tipo de actividad maliciosa fue decidida por piratas informáticos que atacaron instituciones ucranianas ayer. Este método está diseñado para bloquear el funcionamiento de sistemas, sitios y aplicaciones. Para hacer esto, los delincuentes dirigen el tráfico redundante hacia sus objetivos, lo que sobrecarga los enlaces y hace que el sistema se apague. Muchas instituciones, incluidas las comerciales, pueden ser víctimas de un ataque a gran escala, como lo demuestra el ejemplo de Ucrania, que también afectó a dos bancos.
Phishing : es un método cada vez más utilizado, un método para robar datos confidenciales, incluido el inicio de sesión en los sistemas más importantes, incl. Problemas financieros. Los delincuentes se hacen pasar por una institución o persona que las víctimas pueden identificar y les envían un enlace malicioso desde el que pueden “minorar” los datos de su interés. ¿Cómo se vería en un ataque a las instituciones públicas? Después de ingresar a los sistemas gubernamentales o la administración del gobierno local, pueden usar su infraestructura para enviar mensajes falsos a las organizaciones para robar sus datos. Normalmente se trata de correo electrónico, pero también pueden utilizar mensajes de texto (los llamados SMS) o llamadas telefónicas (phishing).
Ransomware : como en el caso del phishing, los delincuentes pueden manipular el sistema de la organización pública para enviar enlaces o malware a los empresarios. Pero el objetivo en este caso no es robar datos, sino bloquear los dispositivos y sistemas utilizados por las víctimas. Luego, los piratas informáticos les envían una nota de rescate.
Inyección SQL : es un código malicioso que interrumpe la identificación del usuario en sitios web y aplicaciones web. Gracias a esto, los delincuentes obtienen acceso a las bases de datos y pueden manipularlas libremente. Por ejemplo, pueden atacar un sistema de inicio de sesión de perfil confiable de esta manera.
Como señala el experto de Sprint SA, las organizaciones y empresas más grandes son las que corren mayor riesgo ante un ataque a instituciones públicas, pero no debemos olvidar que los hackers también dependen del número de víctimas, no de la calidad. Por lo tanto, el sector de las pymes es de su interés. Lo que los empresarios pueden hacer para reducir los efectos de tales ataques es, ante todo, cuidar el software y las medidas de seguridad adecuadas, incluido el cifrado de enlaces o el uso de firewalls externos. A veces, los piratas informáticos se dan por vencidos ante el ataque, porque se enfrentan a una fuerte seguridad al intentar acceder a la infraestructura.