Actualitat

Els errors humans més comuns que obren la porta al programari de segrest i que potser comets a la feina

NOTÍCIES

27/06/2025

La ciberseguretat empresarial ha esdevingut una prioritat ineludible, especialment davant el creixement sostingut dels atacs de ransomware, però actuem amb cautela en el dia a dia a la nostra feina?

Cal tenir en compte diverses coses. Aquest tipus d’amenaça no sols pot paralitzar operacions, sinó també provocar pèrdues econòmiques, legals i reputacionals difícils de recuperar.

Tot i que moltes empreses inverteixen en programari de protecció, obliden que un dels factors de risc més perillosos continua sent l’error humà.

Des d’un clic impulsiu en un correu sospitós fins a la descàrrega d’un fitxer infectat, petites accions quotidianes es poden convertir en la via directa perquè el programari de segrest accedeixi als sistemes corporatius.

El més preocupant és que molts d’aquests errors es repeteixen sovint en els entorns de treball sense que els empleats siguin conscients del perill.

Què és el programari de segrest i per què segueix sent tan efectiu

El programari de segrest és un tipus de codi maliciós que bloqueja l’accés a arxius o sistemes mitjançant xifratge, exigeix un rescat per recuperar-los. Sovint s’infiltra mitjançant tècniques d’enginyeria social, i enganya les persones perquè executin l’arxiu maliciós o revelin credencials. Tot i que hi ha nombroses variants, totes comparteixen el mateix objectiu: prendre el control de la informació i demanar un pagament a canvi.

Aquest mètode continua sent rendible per als ciberdelinqüents, perquè no sempre requereix vulnerar fallades tècniques. Només cal aprofitar badades o hàbits poc segurs. En aquest context, els errors humans s’han transformat en la porta d’entrada més comuna i predictible per al programari de segrest.

L’enginyeria social com a aliada del programari de segrest

Una de les eines preferides pels atacants és la manipulació psicològica. Mitjançant correus falsos que simulen ser comunicacions legítimes, s’enganya els usuaris perquè descarreguin arxius, accedeixin a llocs fraudulents o comparteixin informació confidencial. Aquesta pràctica, coneguda com a pesca, representa un dels mètodes més freqüents de propagació del programari de segrest.

La manca d’atenció al remitent del correu, la distracció en obrir fitxers adjunts o confiar cegament en enllaços enviats per suposats companys de treball pot derivar en un incident greu. Moltes vegades el programari de segrest no s’activa immediatament, sinó que roman ocult, recopila dades o s’estén per la xarxa abans d’executar el xifratge.

Pràctiques comunes que eleven el risc en entorns laborals

Entre els errors més freqüents que obren la porta al programari de segrest hi ha l’ús de contrasenyes febles o repetides en múltiples comptes. Aquest hàbit facilita l’accés no autoritzat, especialment quan no s’hi aplica l’autenticació multifactor. A això s’hi suma el costum de compartir credencials per missatgeria o correu, cosa que multiplica les possibilitats de filtració.

El treball remot també ha exposat noves vulnerabilitats. Connexions a xarxes Wi-Fi no segures, equips personals sense protecció adequada i manca d’actualitzacions en sistemes operatius o programes amplien la superfície d’atac. El programari de segrest aprofita aquestes bretxes per infiltrar-se sense que els usuaris notin la seva presència.

Descàrregues i programari no autoritzat

Instal·lar programes no verificats, fer servir eines pirata o accedir a contingut des de pàgines no oficials són accions que, encara que comunes, suposen un risc enorme. El programari de segrest moltes vegades es disfressa de programari legítim i s’amaga en instal·ladors que semblen inofensius.

Un altre error freqüent és l’ús de memòries USB desconegudes o no escanejades. Només cal connectar un dispositiu infectat per comprometre tot un sistema de xarxa. A més, la manca de suport actualitzat pot agreujar les conseqüències, ja que moltes empreses no tenen manera de recuperar la seva informació sense pagar el rescat.

La formació com a principal escut davant del programari de segrest

La solució a aquest problema no passa exclusivament per eines tecnològiques. L’educació del personal és fonamental per reduir l’efectivitat del programari de segrest.

Comprendre com actuen aquests atacs i quins són els comportaments que els afavoreixen poden marcar la diferència entre un entorn protegit i una víctima potencial.

Les campanyes de conscienciació, els simulacres de pesca i la creació de protocols clars per al maneig de correus, accessos i dispositius ajuden a crear una cultura de seguretat. Com més informats estiguin els empleats, menys oportunitats tindran els atacants d’aprofitar-se de l’error humà.

El programari de segrest ha evolucionat significativament en els darrers anys. Avui ja no es limita al xifratge de fitxers: també es roba informació per extorsionar les empreses sota l’amenaça de publicar dades delicades. Aquest doble xantatge ha demostrat ser eficaç per pressionar les víctimes a pagar, fins i tot si tenen còpies de seguretat.

Aquest nou enfocament encara fa més necessari reduir els errors humans que permeten l’accés inicial.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç