Asesoría
Autónomos

Los autónomos son los que más reciben ataques cibernéticos, fraudes y timos

Asesoría Prego > Nuestro blog > Asesoría > Los autónomos son los que más reciben ataques cibernéticos, fraudes y timos
Ciberataque, estafas por email
  • Asesoría, Autónomos
  • No hay comentarios
  • Gestion Demadi

Autonomos y pymes son los más vulnerables a las estafas

Este 2024, el Instituto Nacional de Ciberseguridad (INCIBE) está registrando un notable aumento de los incidentes de ciberseguridad en España. Son los autónomos y empresas las que más sufren este tipo de ciberataques.

Lo más frecuente es que estos ataques se produzcan con fraudes en línea, que incluyen desde el phishing hasta la suplantación de identidad, y el robo de datos mediante ransomware.

Las pymes y autónomos con menos recursos son los más vulnerables a los ciberataques, debido a que cuentan con dispositivos vulnerables a este tipo de ataques.

Una de las principales amenazas es el phishing, esto consiste en un ciberataque que usa mensajes de texto, emails o llamadas para engañar a las personas y hacer que compartan datos confidenciales o descarguen archivos peligrosos.

En estos correos se encuentran mensajes bien redactados que imitan los habituales correos con pedidos de presupuestos o reclamación de facturas, lo que hace que muchos negocios sigan picando en esta estafa.

Los autónomos son los que reciben más estafas cibernéticas, debido a que gestionan muchas áreas de su negocio y a menudo no cuentan con la misma seguridad que las grandes empresas.

Las estafas cibernéticas más comunes

Teniendo en cuenta los datos publicados por el Instituto Nacional de Ciberseguridad (INCIBE entre los ataques cibernéticos que sufren los autónomos y pequeños negocios, de forma más habitual, las más habituales son las siguientes:

  • Facturas falsas
  • Robo de identidad empresarial
  • Business email compromise (BEC)
  • Estafa del gerente
  • Estafas de soporte técnico falso
  • Ofertas de trabajo falsas
  • Ransomware
  • Falsas Notificaciones de Hacienda
  • Engaños de la Seguridad Social
  • Falsificaciones de la DGT
  • Imitación de entidades bancarias
  • Robo de contactos de correo
  • Suplantación de Apple Pay
  • Envío de la foto del DNI
  • Estafa de Correos
  • Estafas de Inversiones
  • Robo de Datos en Eventos Públicos
  • Manipulación de Pago en Línea
  • Estafas de Regalos o Premios
  • Secuestro de Cuentas de Redes Sociales
  • Suplantación de Identidad en Plataformas de Trabajo

¿Qué medidas básicas pueden hacer los autónomos para reducir el riesgo de un ciberataque?

Para poder protegerse de este tipo de ataques, lo más importante es verificar siempre la autenticidad de los correos y sus adjuntos, antes de abrir archivos o enlaces.

Una acción fundamental es usar sistemas de autenticación que mejoren la seguridad de los equipos y dispositivos electrónicos de los autónomos y pequeños negocios. Realizando una verificación en dos pasos antes de abrir cualquier archivo.

Seguridad informatica

Otras de las acciones para tener en cuenta es el uso de software de confianza. Así como estar al día con las tácticas de los ciberdelincuentes, y con ello poder identificar cada caso.

Los puntos de acceso más comunes y vulnerables de los ciberataques

La vulneración de cuentas de correo empresarial sigue siendo el punto de entrada más común para los ciberataques.

Por otra parte, el personal del negocio aumento como punto vulnerable en el último año.

Este cambio muestra que las técnicas de ingeniería social cada vez son más sofisticadas, como el phishing y la suplantación de identidad.

Entre los medios de acceso a los equipos de los autónomos que se observan con mayor habitualidad, se encuentran los siguientes:

  • Correo electrónico empresarial: Los atacantes obtienen acceso a cuentas de correo electrónico de empleados, ya sea robando credenciales o hackeando servidores de correo, lo que les permite enviar correos maliciosos o acceder a información sensible.
  • Empleados: Mediante ataques de ingeniería Una técnica utilizada por los ciberdelincuentes para manipular a las personas y hacerles revelar información confidencial, como contraseñas o datos personales o realizar acciones que comprometan la seguridad de la empresa, como abrir enlaces maliciosos.
  • Cadena de suministro: Atacan a los proveedores externos o socios Si un proveedor es hackeado, puede permitir a los ciberdelincuentes acceder a la red de la empresa afectada.
  • Servidor corporativo en la nube: Son ataques a servidores virtuales que operan en la nube, tales como Google Cloud, Microsoft Azure o Amazon Los atacantes pueden explotar fallos de seguridad en la configuración o software del servidor para obtener acceso no autorizado a datos.
  • Servidor propiedad de la empresa: Utilizan los servidores físicos de la empresa, donde los hackers pueden aprovechar fallos de seguridad para infiltrarse y robar información o causar daños.

¡Si necesitas más información en tema fiscal o laboral, no dudes en ponerte en contacto con tu asesoría en Narón y Cabañas, Asesoría Prego!

Autor: Gestion Demadi

Deja una respuesta