Ciberseguridad | Artículos | 30 MAR 2020

Ciberataques en tiempos del coronavirus ¿Por qué ahora somos más vulnerables?

Dada la situación de emergencia las fuerzas y cuerpos de seguridad del estado ganan su lógica relevancia, esto expone a la población al riesgo de que estas “autoridades” sean suplantadas con fines ilícitos
 
José Miguel Cardona
Socio de División de Seguridad
de la Información
Auren Consultores

La rápida migración de millones de trabajadores al teletrabajo, motivada por la pandemia del coronavirus y la obligación de aislamiento social de toda la población con motivo del estado de
emergencia en nuestro país, ha tenido su reflejo en estas últimas semanas en el mundo de la ciberseguridad y, concretamente, en el incremento del número de ciberataques.

Si lo pensamos bien, este contexto es un caldo de cultivo casi perfecto para los ciberatacantes. Veamos algunos de los factores que han influido en esa situación: desde el punto de vista de los usuarios, y desde el punto de vista laboral.

Desde el punto de vista de los usuarios, debido a la situación  de cuarentena y aislamiento social, Internet, en todas sus variantes, bien sea webs, redes sociales, programas de mensajería instantánea o apps, es nuestra ventana de comunicación principal con el mundo, así como una de las fuentes de información más consultadas, con independencia de su fiabilidad como fuente de información. Sin duda alguna, el largo tiempo de reclusión ha incrementado exponencialmente nuestro uso de Internet, así como, el uso del portátil o del smartphone para aspectos lúdico-sociales. A tal efecto, ahí tenemos el primer factor a considerar: alto uso de Internet, lo que incrementa nuestro tiempo de exposición y hace que psicológicamente estemos menos alerta ante posibles situaciones o eventos sospechosos o acciones de desinformación, como, por ejemplo: un correo malicioso vía phishing o una “fake new” relativa al desabastecimiento en los supermercados.

Desde el punto de vista laboral, el drástico cambio de paradigma ha obligado a multitud de empresas a aplicar el teletrabajo sin estar totalmente preparadas para ello. Por ejemplo, mediante equipos portátiles corporativos correctamente protegidos o bastionados, pero sin adecuadas políticas de uso y configuración de redes no totalmente seguras (como las redes inalámbricas de los hogares o las salidas a Internet domésticas, no dotadas con firewalls ni otras medidas de seguridad perimetral) o, incluso, con el uso de dispositivos propios, como los portátiles personales, que tienen conexiones remotas no suficiente securizadas o de aplicaciones inseguras, por citar algunas casuísticas.

Adicionalmente, la verificación de la identidad de ciertos colaboradores se hace más compleja al no emplearse los números de teléfono habituales para los contactos (extensiones corporativas, centralitas, etc.) y facilita enormemente la suplantación de identidad.

En general nos encontramos ante el uso de sistemas de información que no disponen de los controles adecuados, porque no se habían diseñado para el uso actual durante esta situación de pandemia.

Abundando en este contexto y en esta situación de pandemia, como seres humanos nos surge una necesidad imperiosa de obtener información y detalles respecto a vacunas, curas, medicamentos, estudios, compra de material sanitario o cualquier tipo de recursos para la lucha contra la enfermedad o incluso información de personas infectadas. Es algo automático. Esta necesidad será más acusada en aquellas personas que tristemente estén viviendo la pandemia más de cerca, porque familiares, amigos o ellos mismos estén infectados y, lamentablemente, esta situación es aprovechada por personas sin escrúpulos que lanzan ataques de ingeniería social sobre una población atemorizada que en la actual situación de emergencia es psicológicamente más vulnerable y cuenta con más predisposición a caer en posibles “trampas”.

Complementariamente y dada la situación de emergencia, en las que las fuerzas y cuerpos de seguridad de estado o ciertos organismos públicos (como, por ejemplo la OMS, CDC, Ministerios, etc.) ganan su lógica relevancia y se convierten, a su vez, en referentes de autoridad, esto expone a la población al riesgo de que estas “autoridades” sean suplantadas con fines ilícitos, propiciando ello un caldo de cultivo ideal para técnicas como el phishing, ataques de ingeniería social, etc. Por tanto, vamos a ver un incremento en el uso de la baza del coronavirus u organismos públicos como cebo para los ataques de ingeniería social.

Fruto de estos factores, a fecha de hoy ya se han producido ataques de ingeniería social suplantando a personal de la DGT o del Ministerio de Sanidad, o incluso ataques simulando ser técnicos informáticos del departamento de TI de la empresa del usuario, solicitándole credenciales de acceso corporativas. También en algunos hospitales europeos se han detectado intentos de ataque de phishing en el que médicos y personal sanitario han recibido correos electrónicos con ransomware simulando incluir información respecto al COVID-19 (por ejemplo: Netwalker) con el fin de infectar los equipos y servidores, encriptarlos, haciendo la información almacenada en ellos inaccesible, para posteriormente solicitar un rescate. Incluso se ha dado el caso de webs falsas que solicitaba donaciones para la investigación de la vacuna del coronavirus o que supuestamente informaban con nombre y apellidos de los conocidos del usuario previo el pago de una cierta cantidad, y esto son sólo algunos ejemplos de los muchos que se han notificado.

Como vemos, pese a la situación que existe de puertas hacia afuera de nuestros hogares, hemos de ser conscientes que también tenemos ciertos riesgos dentro de éstos ya que los ciberdelincuentes no descansan. Los ciberatacantes están aprovechando esta situación de cierto caos organizativo a nivel empresarial, así como el estado de alarma y ansiedad social en la que estamos inmersos y nos hace más vulnerables para llevar a cabo ciberataques en distintos frentes y con distintos vectores de ataque, con el objetivo de acceder ilícitamente a nuestra información, bien sea personal o profesional, para la venta de los datos en el mercado negro o como paso previo a otros ataques posteriores, e incluso para perpetrar directamente delitos de estafa o robo de fondos.

Todo lo anterior sin perder de vista que algunos de estos ataques son automatizados y no entienden de situaciones más o menos excepcionales, sino que siguen funcionando sin descanso. Así pues, y aunque que no hay lugar como el hogar, extrememos las precauciones, y que la fuerza os acompañe.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios