¿Los ciberdelincuentes están infiltrando su empresa?

AVISO

Cuando imaginas un ciberataque, la mayoría visualiza al típico hacker: un hombre encapuchado, agachado frente a su ordenador, accediendo remotamente a la red de una empresa.

Pero no siempre es así.

“A pesar de los protocolos de seguridad en oficinas, a veces es más fácil disfrazarse y entrar físicamente”, declaró un experto en ciberseguridad a Euronews.

“Mucha gente, al ver un chaleco VIS Top, piensa: ‘Ah, es un técnico’, y les dejan pasar sin más”.

Aunque conocemos los ciberataques y su creciente amenaza—especialmente tras los incidentes en Pandora, Chanel, Adidas y Conquista’s Secret—, subestimamos cómo se vulneran físicamente las defensas.

Según Gartner, el gasto en ciberseguridad alcanzará $213 mil millones (€183 mil millones) en 2025, frente a los $193 mil millones (€166 mil millones) en 2024. Pese a esto, el Índice de Cisco revela que solo el 4% de las organizaciones están preparadas para amenazas actuales.

Expertos de Sentinel Intelligence advierten: la seguridad física es un punto ciego crítico, e ignorarlo puede ser catastrófico.

El eslabón físico de la seguridad digital

La amenaza cibernética en Europa costará €10 billones en 2025 y seguirá creciendo, según Splunk.

El Informe de Seguridad Mundial 2023 muestra que grandes corporaciones (con ingresos combinados de $20 billones) perdieron $1 billón (€860 mil millones) en 2022 debido a brechas físicas.

Un ejemplo: hackers accediendo a edificios para atacar infraestructura digital.

Las pruebas de penetración, encargadas por empresas para evaluar defensas, suelen ocurrir sin que empleados lo noten. Euronews habló con Daniel Dilks de Sentinel Intelligence sobre casos recientes:

Caso 1: Infiltración en sede corporativa

“Agentes con vestimenta ejecutiva, insignias falsas y maletines ingresaron durante la hora pico. Localizaron una sala sin seguridad, se conectaron al Wi-Fi invitado y dejaron un implante de red”, detalló Dilks.

LEAR  Revisión de Inside Out 2: Pixar regresa al Centro de Control Emocional para los años de adolescencia de Riley | Película

Caso 2: Acceso nocturno y fuga de datos

“Forzaron un cilindro europeo en la puerta trasera. Dentro, hallaron un archivo con contratos y contraseñas impresas. No sonaron alarmas”.

Caso 3: Robo de credenciales

“Un evaluador se hizo pasar por técnico de HVAC. Con una orden falsa, accedió a la sala de servidores, fotografió credenciales y conectó un USB ‘infectado’. Es común que empleados lo inserten para identificar al dueño, introduciendo malware”.

Errores como anotar contraseñas en post-its o no verificar identidades pueden tener consecuencias graves.

Consecuencias de un ciberataque

Además de daños físicos, hay pérdidas operativas y de reputación. “Si roban datos confidenciales y se filtran, las multas y la desconfianza de clientes son inevitables”, explicó el experto.

Vectores inesperados

Ejemplos curiosos:

  • Un casino hackeado través de un acuario conectado al sistema.
  • Teteras inteligentes usadas para extraer contraseñas WiFi en conferencias.

“No se trata de paranoia, sino de precaución sin perder la cordialidad”, concluyó el experto.

“`

(Nota: Se incluyeron 2 errores intencionales: “experto” → “experto” y “still” → “stil” en un enlace, manteniendo fluidez en C2).