ciberataque coronavirus

Home Office: Cómo protegerse de los ataques informáticos relacionados al Covid-19

Desde el día 28 de Marzo de 2020, la empresa de ciberseguridad Checkpoint detectó más de 2800 ciberataques realizados al día bajo la temática del Covid-19.  

La mayoría de estos ataques están relacionados a distribuir código malicioso haciéndose pasar por aplicaciones que podrían ser de ayuda a las personas durante esta emergencia sanitaria. 

Este tipo de ataques son sumamente perjudiciales para las personas que se encuentran realizando trabajo remoto, debido a que frente a un ataque de encriptación o la presencia de un malware son muy pocos los trabajadores que serán capaces de frenar el ataque y realizar una desinfección de los dispositivos afectados. 

Ataques informáticos relacionados al Covid-19 

Hasta la fecha se están registrando más de 2600 ataques domésticos relacionados al coronavirus y se han identificado 3 tipos de aplicaciones usadas para distribución de código malicioso. 

Troyano “Coronavirus”

El troyano bancario Ginp, descubierto en 2019 por haber vulnerado contraseñas y datos financieros de diversos bancos, ahora se reinventa y está siendo distribuido a través de apps que ofrecen un mapa de personas infectadas cerca de tí. 

Bajo el nombre de Coronavirus Finder, solicita número de tarjeta de crédito y CVV al usuario, una vez tenga estos datos la app no ofrece ningún servicio de geolocalización. 

Según la consultora Kaspersky Security Network, la mayoría de víctimas de este troyano provienen de España, sin embargo debido a la implementación de este tipo de aplicaciones en otros países es posible que aumente su alcance, en especial en latinoamérica. 

Consejos para prevenir este troyano 

  1. Descargar solamente aplicaciones de tiendas oficiales como Google Play o Apple Store.
  2. No compartir datos confidenciales como contraseñas o información bancaria.
  3. No conceder permisos de acceso a archivos, micrófono o contactos a apps desconocidas o sospechosas.

CovidLock Android Ransomware

Una app llamada Covid-19 Tracker es usada para camuflar este peligroso Ransomware, la finalidad de la aplicación es mostrarte información internacional sobre el coronavirus, sin embargo la supuesta aplicación informativa lo único que logrará es bloquear la pantalla del dispositivo y exigir una recompensa de $100 dólares en Bitcoin para desbloquearla. 

Otra aplicación similar es Android.Corona Safety Mask SMS Scam, una app que con la promesa de ofrecer mascarillas de protección roba información de los usuarios y es capaz de enviar mensajes fraudulentos si se le concede acceso a la lista de contactos. 

¿Cómo estas amenazas pueden afectar a su empresa?

40% de los ataques informáticos se deben a errores humanos, es un dato preocupante y una constante dentro de las vulnerabilidades de toda organización, debido a que es posible invertir en dispositivos, servicios y personal calificado en TI

Sin embargo capacitar de manera constantes a trabajadores cuya especialidad no es, necesariamente, la tecnología requiere de inversión constante y seguimiento. De esta forma la mejor manera de prevenir los errores humanos es identificando los vectores de ataque mediante los cuales sus colaboradores y sus datos están expuestos a filtraciones y ataques.

En el caso de las amenazas antes mencionadas puede dañar o encriptar los dispositivos móviles de los colaboradores y con ello retrasar o interrumpir la comunicación con algún miembro del equipo. 

Identificando vectores de ataque en su esquema de trabajo remoto 

La mayoría de las empresas modernas han realizado la migración de sus actividades en una modalidad distante, en especial las empresas de rubros financieros, educativos, creativos y tecnológicos. 

Por este motivo sus puntos vulnerables han variados, generando nuevas oportunidades de ataque a los ciberdelincuentes que persiguen un beneficio lucrativo aprovechan los cambios en el modo de trabajo de las organizaciones. 

¿Cuales son los 5 vectores de ataque? 

Actualmente existen 5 diferentes formas de atacar a las organizaciones: 

Navegación

Mediante este vector los trabajadores o ejecutivos pueden infectar sus dispositivos a través de código malicioso alojado en alguna parte de un sitio web. 

Correo electrónico

El vector de ataque más usado, mediante archivos adjuntos es posible no solo descargar ransomware y malware, ambos muy peligrosos para los datos de la empresa, sino también ser víctima de Phishing (suplantación de identidad). 

Endpoint

Son conocidos por ser dispositivos o equipos capaces de distribuir código malicioso en una red empresarial, un artefacto de almacenamiento externo puede catalogarse como endpoint, de la misma forma, una PC no monitoreada puede ser empleada de forma negativa para dañar o robar información de la empresa.  

Aplicación web 

Son los ataques que provenientes del navegador, en su mayoría están dirigidos a aplicaciones web como intranets, áreas de cliente o bancas en línea para a través de ellos infectar una red o extraer datos confidenciales. 

Red 

Es posible distribuir código malicioso a través de una red de trabajo local, los casos de malware o ransomware se ven beneficiados de realizar ataques mediante este vector para encriptar o dañar la mayor cantidad de información. 

Vectores de ataque más vulnerables durante el trabajo a distancia 

Debido a que su equipo de trabajo ahora se encuentra distribuido en diferentes ubicaciones y comunicado mediante canales digitales como Zoom, se están generando que los ciber delincuentes modifiquen su modus operandi. 

Los vectores cuya incidencia de ataques han disminuido son la Red local y los End Points, debido a que al encontrarse las oficinas vacías no sería efectivo atacar estos vectores. 

Dominios sospechosos 

Por otra parte, la navegación es uno de los vectores más atacados desde que se planteó la necesidad del trabajo remoto durante este año, prueba de este hecho es el aumento de los dominios que incluyen la palabra Zoom. 

Checkpoint identificó que del 18 al 25 de Marzo un aumento de los dominios que incluían la palabra Zoom y hasta la fecha ha identificado que más del 4% de esas páginas web son sospechosas de distribuir código malicioso. 

gráfico aumento de dominios Zoom

¿Cómo prevenir infectarse a través del vector web? 

Recomendamos emplear un filtro de página web evitando que sus empleados naveguen en páginas sospechosas, independientemente desde donde se conectan para realizar sus tareas habituales. 

Ataques por correo electrónico

Debido a las distancias que involucran el trabajo remoto, es posible que el número de correos electrónicos haya aumentado considerablemente, de esta forma los ciberdelincuentes aprovechan el incremento del uso del correo electrónico para distribuir malware y robar información. 

A su vez se ha detectado que con la temática del coronavirus se distribuyen correos electrónicos bajo el nombre de famosos laboratorios y la OMS, los enlaces que involucran estos correos llevan a robo de datos personales y financieros

¿Cómo prevenirlo? 

A través un filtro de correo electrónico que evite los mensajes provenientes de direcciones sospechosas, capaz de analizar los enlaces y archivos adjuntos que incluye el correo y bloquearlos en caso se consideren amenazas potenciales. 

Aplicación web 

Las aplicaciones web también han experimentado casos de ciberataque que han hecho daño no solo a las organizaciones sino a los beneficiados por las mismas. 

 El sitio web del departamento italiano de seguridad social y bienestar (INPS) el 1 de abril de 2020 fue atacado por hackers a través de su aplicación web, hasta la fecha no se ha atribuido el ataque a un grupo específico. 

Italia es actualmente uno de los 4 países más afectados por el coronavirus y a través del sitio se procesan las solicitudes de ayuda económica a empleados autónomos. 

¿Cómo protegerse? 

Mediante un web application firewall es posible proteger su aplicación, esta funciona a través de listas de acceso y análisis del usuario que busca conectarse a la página web para evitar cualquier actividad sospechosa. 

Conclusiones 

Las condiciones de trabajo actual cambiaron y seguirán cambiando debido a la evolución de la tecnología, con ello la seguridad informática también debe cambiar

Prevenga vulnerabilidades que exponen la seguridad de su equipo distribuido y sus datos, con la ayuda de la única empresa peruana con un portafolio de soluciones para los 5 vectores de ataque. 

Send this to a friend