Covid-19. Guía de riesgos y recomendaciones en ciberseguridadServicio CyberThreats (SCC Telefónica) 25 marzo, 2020 La situación actual, provocada por el coronavirus, es también especialmente preocupante desde el punto de vista de la ciberseguridad, amenazando a usuarios y empresas. Desde el Servicio CyberThreats del SCC de Telefónica hemos dividido estos riesgos en externos, aquellos relacionados con la desinformación, e internos, relacionados con el teletrabajo. Riesgos externos, asociados a la desinformación El cibercrimen no se mantiene alejado de la actualidad. Muestra de ello es la instrumentalización que actores maliciosos ya conocidos están realizando con el Covid-19, aprovechando el interés de los usuarios para ocultar documentos maliciosos, intentos de fraude y hasta malware destinado al robo de información. Malware y ransomware, campañas de phishing/malspam: campañas de phishing que suplantan a organismos sanitarios o gubernamentales y que adjuntan documentos maliciosos que persiguen la difusión de malwares como TrickBot o FormBook. Campañas de spam bajo la temática de la contratación de un seguro de salud que pretende propagar el malware Hancitor. Ataques de ransomware contra organismos sanitarios como la OMS o incluso aparición de nuevas familias de ransomware como «Coronavirus». Recomendaciones: Desconfiar de correos electrónicos de fuentes no habituales.No acceder a enlaces incluidos en el cuerpo de correos electrónicos.No habilitar las macros de documentos adjuntos si no son de usuarios de confianza.Comprobar la legitimidad de los servicios a través de la URL de forma previa a introducir credenciales personales.Aplicaciones interactivas: difusión del malware AZORult mediante el acceso por ejemplo, a mapas interactivos con estadísticas sobre infecciones, recuperaciones y fallecimientos por país, a través del empaquetado y de técnicas de multisubprocesos. AZORult es una de las botnets que más credenciales ha comprometido en el último año. Alerta social, desinformación: se trata de bulos o engaños que pretenden alarmar a la ciudadanía con información falsa, cuya rápida difusión gracias a las apps de mensajería instantánea los vuelve virales y potencia posibles incidentes. Infodemia, término acuñado por la OMS para referirse a la «sobreabundancia de información que hace difícil que la gente encuentre fuentes confiables y orientación fiable cuando la necesita», es el mejor aliado de esta pandemia. RecomendacionesAnalizar siempre la fuente de la noticia que se está consumiendo y tratar de llegar a la fuente original de la información. No quedarse en el titular, sino leer la información de forma completa. El mejor remedio es no contribuir en la difusión de información no contrastada. Riesgos internos, asociados al teletrabajo Ante la llegada del Covid-19 numerosas empresas y usuarios se han visto obligados a recurrir al teletrabajo de forma masiva. Esto conlleva un aumento del riesgo de que software vulnerable o información incorrectamente protegida sean objetivo de ataques e intrusiones. Asimismo, la situación puede favorecer la aparición de insiders. Vulnerabilidades: conexiones VPN: incremento en el volumen de empleados que hacen uso de estas redes, de forma que se puede ver afectada su disponibilidad. Además, una falta de utilización de las mismas puede significar que no cuenten con un adecuado nivel de seguridad. Recomendaciones:Configuraciones de seguridad actualizadas.Contar con un plan de contingencia en caso de que el servicio de acceso remoto falle. RDP: controlar el acceso a recursos y a equipos mediante configuraciones ad hoc de puertas traseras, conexiones RDP no securizadas y otras configuraciones. Vulnerabilidades, equipos personales: imposibilidad de utilizar recursos alojados en las instalaciones de las empresas, así como imposibilidad de controlar la instalación de programas securizados en equipos de trabajo. La subcontratación de personal puede dificultar las tareas de control de equipos de trabajo securizados. Recomendaciones:Evadir la práctica Bring Your Own Device (BYOD); es preferible utilizar equipos corporativos ya que los equipos personales es posible que no se encuentren protegidos por los sistemas de seguridad corporativos.Evitar la utilización de programas no corporativos o no utilizados habitualmente. Información sensible, exposición de información: surge una necesidad de trasladar herramientas, credenciales de acceso u otros recursos al equipo desde el que se trabajará en remoto. La figura del insider, personas con acceso a información privilegiada guarda especial riesgo si pertenece a los equipos de IT. Recomendaciones: Evitar el uso de herramientas colaborativas y de compartición no privadas (Github – público-, Bitbucket, Pastebin, Trello, etc.).Controlar la posibilidad de que afectados por ajustes de plantilla con acceso a información privilegiada puedan exfiltrarla. Información sensible, suplantación de equipos: el aumento de mensajes desde equipos de comunicación, RRHH o IT con instrucciones para el teletrabajo, plantea un incremento de falsos correos electrónicos que los suplantan y que pretenden facilitar al empleado recursos comprometidos o enlaces a webs maliciosas. Recomendaciones:Utilizar siempre canales de comunicación oficiales que faciliten a empleados consumir información actualizada y de fuentes corporativas sobre las acciones a adoptar. Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimenElevenPaths Radio #4 – Teletrabajo seguro
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Telefónica Tech Webinar: Sports Tech, la revolución digital del fútbol El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech Boletín semanal de ciberseguridad, 13 — 17 de junio Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...
Telefónica Tech ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Cyber Security & Cloud En Telefónica Tech no dejamos de crecer y de trabajar para ser el partner tecnológico de las empresas en su proceso de transformación digital. Como parte de este propósito Telefónica Tech...