La lucha contra los ciberdelincuentes es una batalla constante

Si algo han demostrado estos tiempos de incertidumbre es que ahora, más que nunca, mantener la ciberseguridad es fundamental para garantizar la normalidad de los negocios; sobre todo porque la mano de obra se está desplazando hacia un entorno de trabajo remoto. Esto significa que incluso la más mínima interrupción de las operaciones diarias puede causar un daño catastrófico a las empresas, muchas de las cuales ya están luchando con estos tiempos precarios.

Teniendo esto en cuenta, tenemos la suerte de que hay empresas que anteponen el bienestar público al beneficio personal. En los tiempos que corren, parece que esto es algo demasiado raro y que ocurre.

Por este motivo, Securnoix, un investigador de amenazas de ciberseguridad, ha estado trabajando incansablemente para garantizar que los ciberdelincuentes no se impongan en estos tiempos ambiguos. Securonix está en primera línea de la guerra de la ciberseguridad, ayudando tanto a las empresas como a los particulares a ir un paso por delante de los ciberdelincuentes que se aprovechan del miedo y la incertidumbre para explotar y estafar a los usuarios. Securoinx está publicando una serie de blogs en los que se describen COVID-19 ciberamenazas en colaboración con otros proveedores de ciberseguridad para proporcionar actualizaciones en directo sobre la actividad del malware y publicar libremente los códigos de descifrado del ransomware.

Las actualizaciones semanales destacan el aumento de la actividad de phishing procedente de dominios con temática COVID-19. De hecho, una de las actualizaciones demostró que se crearon más de 5.000 dominios maliciosos en 96 horas tras el anuncio de que COVID-19 era una pandemia mundial. Esto demuestra que los ciberdelincuentes no se detendrán ante nada para explotar el miedo. Teniendo esto en cuenta, la siguiente información ayudará a las empresas de todos los tamaños a seguir operando con la mayor normalidad posible, reduciendo al mismo tiempo el riesgo de ser víctimas de actividades cibernéticas maliciosas.

Índice de Contenidos

Phishing

Securonix ha detectado e identificado varias campañas de phishing por correo electrónico que se hacían pasar por organizaciones oficiales, conteniendo actualizaciones y recomendaciones relacionadas con la enfermedad y, en muchos casos, incluyendo archivos adjuntos maliciosos. Por ejemplo, una organización detectó hasta cinco campañas de phishing diferentes sólo en la primera semana de trabajo a distancia. Se recibieron correos electrónicos de apariencia legítima que contenían enlaces/adjuntos incrustados desde dominios sospechosos y maliciosos. De hecho, los equipos de seguridad deberían estar muy atentos a cualquier correo electrónico «oficial» que circule en sus entornos, tomando precauciones adicionales para detectar técnicas de ingeniería social.

Con el fin de reducir tanto el riesgo de una violación de datos, como la tensión en los equipos de seguridad, recomendamos poner en la lista negra los siguientes dominios, y cualquier otra variante de typo-squat, ya que se ha demostrado que son maliciosos:

antiviruscorona[.]icu,

anticoronaviruspro[.]icu,

coronaclean[.]icu,

coronasolve[.]xyz,

coronaviras[.]descansar

VPNs

Otros desafíos surgen con el aumento de la fuerza de trabajo remota, ya que hay un fuerte aumento de la actividad, como los registros de solicitudes de autenticación de múltiples factores. De hecho, algunas organizaciones han observado un número inusual (aumento de 8 a 10 veces) de solicitudes de inscripción de MFA en tan solo las últimas 72 horas.

Además del ejemplo anterior, los empleados y trabajadores remotos (proveedores y socios contratados) también han bombardeado a los equipos de soporte técnico para que les ayuden en este proceso de enrolamiento. Los atacantes también han empezado a identificar esto como una vulnerabilidad potencial, y han comenzado a suplantar a los usuarios (técnicas de ingeniería social) basándose en la información básica que extraen de LinkedIn y otras plataformas, y utilizan esta información para engañar a los equipos de soporte para que permitan las «contraseñas de un solo uso», o en algunos casos registrar sus dispositivos para las aprobaciones de MFA.

Además, los equipos de seguridad deben vigilar y estar atentos a los intentos de inicio de sesión inusuales. De hecho, una empresa reconoció que se había accedido a una cuenta desde 26 países en sólo dos semanas. Por lo tanto, los empleados que utilizan VPNs privadas deben ser conscientes de que esto crea problemas de seguridad adicionales, al tiempo que carga a los equipos de seguridad con falsos positivos.

A lo largo de este tiempo incierto, debemos asegurarnos de que estamos haciendo todo lo posible para garantizar que se observa una higiene de seguridad adecuada. Se trata de una batalla continua, y debemos hacer todo lo posible para luchar juntos contra los ciberdelincuentes. Todos somos responsables de la información que procesamos, y si queremos ganar esta guerra continua, debemos mejorar las normas de seguridad. Al fin y al cabo, estamos todos juntos en esto.