Noticias, Soluciones y consultoría, Tecnología

El Coronavirus, una excusa más para los ciberdelincuentes

Índice del contenido

En este artículo te contamos algunos de los ciberataques que se están produciendo con el Coronavirus como palanca de entrada y cómo evitar caer en sus trampas

El mundo se enfrenta hoy a una situación desconocida como consecuencia de la expansión del Coronavirus. Nuestra, a nivel personal y profesional, ha cambiado por completo por la necesidad de evitar cualquier desplazamiento que no tenga que ver con responder a necesidades básicas como ir a la farmacia o a abastecerse de alimentos, queda suprimida.

Los ciberdelincuentes han sabido ver en esta alarma social una oportunidad para hacer negocio. Y así, se empiezan a multiplicar campañas fraudulentas que buscan aprovecharse de las vulnerabilidades que pueden generarse al implantar mecanismos, en algunos casos improvisados, para habilitar el trabajo remoto o la necesidad en los hospitales de obtener información de forma rápida para la gran cantidad de pacientes que están teniendo que atender en muy poco tiempo, evidentemente con el objetivo de extorsionar a las víctimas.

Emails maliciosos

Como se puede ver aquí abajo, los hackers están aprovechando para mandar malwares adjuntos suplantando la identidad de la propia Organización Mundial de la Salud (OMS) y aludiendo a información importante sobre el Coronavirus.

Ejemplo de suplantación de identidad a la Organización Mundial de la Salud.

El problema no se queda aquí, porque también están aprovechando los ciberdelincuentes para explotar vulnerabilidades e introducir ramsonware en centros hospitalarios, provocando inestabilidad en sus sistemas informáticos e impidiendo a los mismos atender de forma óptima las necesidades de los pacientes, exigiendo un rescate para recuperar el control de los datos.

Uno de los malwares más activos que utiliza al Coronavirus como azuelo es Koadic, que mediante un correo electrónico adjunta una hoja de cálculo con el nombre de “Test result of medical analysis” que, al ejecutarse, infecta el dispositivo consiguiendo acceso a información sensible como credenciales de nuestras aplicaciones o de nuestra cuenta bancaria.

Email utilizado por el malware Koadic.
Email utilizado por el malware Koadic.

 

Otro malware que también ha sido polémico es AZORult, este troyano fue introducido en una versión descargable del mapa de la Universidad Johns Hopkins para equipos Windows que muestra como se está propagando el virus en el mundo (y que es ampliamente consultado).

Fallos de seguridad

En algunos casos, la medida rápida de ofrecer teletrabajo en empresas donde no se estaba prestando el servicio, está provocando fallos de seguridad por la falta de procedimientos y medidas de protección adecuados.Pero las prisas nunca son buenas consejeras y esto supondrá un incremento de ciberataques a los que las empresas necesitan responder para garantizar la seguridad de sus datos.

Un vector que se está utilizando en este caso es el de ataques de ingeniería social, por medio de correo electrónico, en el cual los atacantes se hacen pasar por el departamento informático o de recursos humanos de la empresa para incitar a los empleados a que expongan sus credenciales corporativas en aplicaciones falsas para robarlas.

De aquí que las empresas, a la vez que activan las conexiones VPN para sus usuarios, hagan entrega de un manual de buenas prácticas para el uso de la misma y establezcan controles de seguridad que les permitan controlar quien, cuando y desde donde se conectan, de forma tal que puedan verificar que los usuarios conectados son los que dicen ser y lo hacen desde lugares y equipos perfectamente identificados y protegidos.

Consejos y buenas prácticas para evitar ataques

Por todo lo comentado anteriormente, debemos estar más atentos de lo que por lo general ya estamos y seguir estos prácticos consejos para no ser víctimas de un ciberataque:

1 – No confíes en el nombre del emisor del mensaje

Cualquiera puede poner como remitente del mensaje el nombre que desee, por lo que siempre deberemos es contrastar que la dirección del email corresponda con la compañía que dice ser. Por ejemplo, nos llega un email de Amazon, pues la cuenta de correo debería de ser algo parecido a info@amazon.es y no info.amazon@yandex.ru. Para ello puedes pasar el cursor por encima de la dirección de correo que aparec y verás cuál es el origen del mismo (o puedes pisar botón derecho del ratón y ver la dirección de correo de origen del remitente)

2 – No abras emails de remitentes desconocidos

Si un desconocido o supuesta entidad conocida, pero no utiliza por ti o en tu empresa te pide que ejecutes un fichero o accedas a una supuesta aplicación para visualizar una supuesta factura, es muy probable que estés siendo víctima de un ataque de ingeniería social. Borra inmediatamente el correo y avisa al departamento de ciberseguridad de tú empresa.

3 – Utiliza distintas contraseñas

Si llegas tarde a esta información y piensas que has podido ser víctima de un ataque de ingeniería social (phishing), cambia cuanto antes la contraseña de los servicios y habilita la autenticación de doble factor (2FA), si está disponible, que te ofrecerá una capa extra de seguridad, al requerir tu dispositivo móvil para autenticarte con éxito.

4 – Apuesta por el doble factor de autenticación 

Siempre y cuando la aplicación lo permita, nunca está de más habilitar esta medida de seguridad que te dará un nivel de protección adicional en la cuenta.

Este servicio requiere hacer una doble verificación de identidad introduciendo un código que puede ser enviado a nuestro dispositivo móvil, o que se puede generar a través de una aplicación especifica de autenticación. Esto impediría a un atacante poder utilizar la cuenta comprometida, ya que, aun teniendo las credenciales correctas de acceso también necesitaría el código de verificación que será enviado a nuestro móvil.

5 – Actualiza la VPN y los dispositivos de trabajo

Actualizar las VPN, dispositivos de red y dispositivos que se utilizan de forma remota en entornos laborales con los últimos parches de software y configuraciones de seguridad.

Implementar MFA (Autenticación multifactor) en todas las conexiones VPN para aumentar la seguridad, además de utilizar contraseñas seguras y robustas.

6 -Informa a la organización sobre posibles ataques

Alertar a nuestros empleados de un posible aumento de ataques de ingeniería social, ya sea vía email o telefónica, será un gran acierto para mantener la seguridad en nuestra empresa.

Y por supuesto, la realización de formaciones sobre los peligros y funcionamiento de la ingeniería social es primordial para mantener una buena salud en cuanto a seguridad, recodemos que “el usuario, es el eslabón más débil”.

Con los anteriores consejos y siguiendo la guía de las medidas de seguridad para acceso remoto que nos proporciona el CCN-CERT, debería de ser suficiente para trabajar con seguridad desde casa.

Concienciación y sentido común

Nos reiteramos, no importa el tamaño de ti organización, la pandemia continúa creciendo y con ella, los ciberataques. Pero debemos permanecer tranquilos y actuar con cautela, nuestra preocupación y distracción serán las mejores aliadas de los ciberdelincuentes.

Comparte

No es sólo un blog

Noticias y avances sobre
tecnología

No data was found

Consigue el eBook

De conformidad con lo establecido en la normativa vigente en materia de protección de datos, le informamos que sus datos serán tratados por Sothis Enterprise Resource Planning, S.L.U. con el fin de atender las solicitudes que nos formule en base a la ejecución de un acuerdo. Puede ejercer sus derechos de acceso, rectificación, supresión, oposición, así como los demás que la normativa reconoce al interesado, mediante solicitud dirigida a c/ Charles Robert Darwin, 13 – Parque Tecnológico cp. 46980 Paterna (Valencia), o por correo electrónico a rgpd@sothis.tech adjuntando copia de su DNI o documentación que le identifique. Puede consultar información adicional sobre el tratamiento de datos en SOTHIS en nuestra Política de Privacidad.

¡Gracias!

Tu formulario se ha enviado correctamente-