El término está formado por «mal» de «malo, maligno» y la parte de la palabra «-ware» de software. Por tanto, se refiere a software dañino; también se utilizan como sinónimos términos como malware y programas maliciosos. Malware es el término genérico para virus informáticos, troyanos, ransomware, gusanos y spyware, entre otros.
Con un 53%, los ataques de malware representan la mayoría de los incidentes cibernéticos en las empresas, según una encuesta de la Oficina Federal Alemana de Seguridad de la Información (BSI).
Curiosamente, la gran mayoría de este malware -el 90%- se distribuye como enlace o archivo adjunto a través del correo electrónico.
Actualmente, se observan cada vez más ataques de malware dirigidos a empresas, a menudo con intenciones extorsionadoras. Sin embargo, los atacantes también pueden tener como objetivo datos sensibles, patentes o contratos.
Éste es sólo uno de los muchos ejemplos posibles: Abrir por descuido una supuesta factura en un archivo adjunto de un correo electrónico puede hacer que todos los ordenadores, servidores e incluso copias de seguridad conectados a la red de la empresa queden encriptados y ya no puedan utilizarse. En caso de incidente cibernético, el malware puede tener un impacto diferente en tu trabajo diario dependiendo del tipo. Pueden desaparecer documentos, dañarse sistemas o incluso transferirse datos sensibles de forma casi imperceptible. El objetivo del ataque puede ser espiar a tu empresa, incapacitarla para trabajar o chantajearla.
Casi todas las medidas que reducen tu riesgo cibernético aumentan tu protección contra los ataques de programas maliciosos.
Estas medidas son amplias y deben determinarse individualmente según la evaluación del riesgo cibernético de tu empresa
Sin embargo, casi cualquier medida es mejor que ninguna. Por ejemplo, sensibilizar a tus empleados es esencial, sobre todo teniendo en cuenta la elevada proporción de programas maliciosos que se distribuyen por correo electrónico.
Deberías hacer copias de seguridad periódicas en caso de chantaje y pérdida de datos. Éstas (o copias) deben almacenarse fuera de línea o en redes separadas para que sigan siendo utilizables incluso en caso de ataques selectivos a gran escala.