Las empresas han invertido en soluciones de seguridad a un ritmo exponencial con el fin de protegerse de las amenazas informáticas en continua evolución. Aun así, muchas siguen expuestas a lo que los expertos en seguridad llaman puntos ciegos vitales de seguridad, que los ciberdelincuentes atacan con una frecuencia, complejidad y severidad cada vez mayores. De este modo, obtienen acceso a los nombres de dominio, sistemas de nombres de dominio (DNS) y certificados digitales de las empresas. Estos componentes son fundamentales para la actividad online de la empresa, pues permiten operar el sitio web, el correo electrónico, la red virtual privada (VPN) y otras aplicaciones corporativas. Cuando los delincuentes consiguen comprometerlos, pueden redirigir los sitios web en su propio beneficio económico. Asimismo, pueden interceptar el correo electrónico con fines de espionaje e incluso recabar credenciales para infiltrarse en su red. Naturalmente, todo esto afecta gravemente a los beneficios y la reputación de la empresa, exponiéndola a sanciones financieras significativas por la aplicación de políticas como el Reglamento General de Protección de Datos (RGPD).

Amenazas digitales

TIPOS DE AMENAZAS DIGITALES

Secuestro de DNS

Secuestro de DNS

Se produce cuando un tercero redirige a los visitantes del sitio web de una empresa hacia sitios falsos con ánimo de robar credenciales de acceso e información confidencial.

Envenenamiento de caché de DNS

Envenenamiento de caché de DNS

El cambio de enrutamiento en las peticiones almacenadas en la red hacia sitios web maliciosos de ciberdelincuentes.

Certificados digitales caducados

Certificados digitales caducados

Cuando las organizaciones necesitan una gran cantidad de certificados digitales, pero no consiguen renovarlos antes de su fecha de caducidad, quedan expuestas a las ciberamenazas y vulnerabilidades informáticas.

Nombres de dominio caducados o abandonados

Nombres de dominio caducados o abandonados

Un nombre de dominio empresarial abandonado suele ser indicio de una actividad anterior que puede aprovecharse como vector de ataque.

Ataques DDoS

Ataques DDoS

Un ataque DDoS es un intento malicioso de interrumpir el tráfico normal de un servidor, un servicio o una red mediante el bombardeo de grandes volúmenes de tráfico de internet sobre el objetivo.

Falsificaciones online

Falsificaciones online

Los sitios web fraudulentos pueden encontrarse en cualquier sector, desde la moda hasta la electrónica de consumo, pasando por el sector alimenticio, farmacéutico o de bienes de consumo.

Infracciones de dominio

Infracciones de dominio

Suplantadores, falsificadores y nombres de dominio mal escritos.

Infracción de la propiedad intelectual

Infracción de la propiedad intelectual

Suplantación que puede causar daños en la reputación de las marcas, diluir su presencia y mermar sus beneficios.

Suplantación de identidad <i>(<i>phishing</i>)</i>

Suplantación de identidad (phishing)

Estafas innovadoras y costosas elaboradas con el fin de recabar información que podría dar lugar a filtraciones de datos comerciales, fraudes con tarjetas de crédito y robo de identidades. El posible daño a la reputación es elevado, por lo que, para paliarlo, ya existe una maquinaria legal y se aplican sanciones contra la vulneración de la privacidad de los datos.

Email Fraud

Fraudes por correo electrónico

Correos electrónicos que falsifican la identidad del remitente de una empresa con el fin de obtener información para cometer algún fraude.

Subdomain Hijacking

Secuestro de subdominios

Cuando un asaltante toma el control del subdominio legítimo de una organización que ya no está en uso con el fin de albergar sus propios contenidos fraudulentos o maliciosos.