Cómo protegerse de ciberataques pandémicos con herramientas gratuitas

Diego Samuel Espitia    2 julio, 2020
Cómo protegerse de ciberataques pandémicos con herramientas gratuitas

No cabe duda de que esta pandemia de la COVID-19 ha cambiado la cotidianeidad de la humanidad, no sólo mientras dure la pandemia, sino de forma permanente. Son muchas las empresas que pretenden extender el teletrabajo como un método permanente para sus empleados.

Esto está aumentando el tiempo que permanecemos conectados, como se ha visto en las estadísticas de conectividad en los meses de confinamiento y posteriores, abriendo múltiples posibilidades para usuarios y empresarios que tuviesen la necesidad de usar la tecnología para cosas tan cotidianas como las compras de alimentos. Sin embargo, esto también supone una gran oportunidad para los ciberdelincuentes para realizar ataques a base de engaños, de los que hemos hablado en artículos anteriores y que Microsoft ha reportado como muy graves en su blog de seguridad.

En muchos artículos nos han contado las consecuencias de que se materialicen estos riesgos, pero en muchas ocasiones no sabemos qué herramientas debemos configurar ni cómo hacerlo para mitigarlos. En este articulo veremos qué herramientas de ElevenPaths gratuitas podemos utilizar y de qué nos protegen.

Ataques mientras navegamos por Internet

Cuando usamos el navegador estamos expuestos a muchas amenazas, pero algo en común a muchas es que se acabe en un dominio fraudulento bien por redirección o ataque DNS de algún tipo. Al estar en casa, sin un sistema de protección empresarial, es muy difícil que sean detectados.

Para evitar esto tenemos, por un lado Conexión Segura, que limita el acceso a lugares fraudulentos sin necesidad de configurar nada en el sistema. Por otro, tenemos la posibilidad de usar DoH, una tecnología estándar que previene ataques tradicionales DNS además de suponer una mejora en la privacidad.

En Firefox basta con instalar nuestra extensión EasyDoH, la cual fue actualizada recientemente para simplificar la configuración del servidor de DNS que el usuario quiera utilizar. Si añadimos el DoH (en beta) propio de ElevenPaths, protegeremos además de dominios maliciosos:

Configuración de EasyDoH

Otra amenaza se presenta cuando algún ejecutable o script malicioso del sitio web donde nos encontramos intenta ejecutar algo en el sistema sin “tocar el disco”. Esto quiere decir que, sin que descarguemos nada o sin que le demos directamente a ejecutar, realizan acciones desde la memoria del navegador. Se trata de una amenaza muy importante porque al no llegar al disco, los sistemas de protección como AntiVirus o EndPoint Response, se ven limitados en su detección..

Para esto hemos desarrollado recientemente una extensión para Chrome y Firefox llamada AMSIext. Una vez instalada, ésta conecta el navegador con el sistema llamado AMSI del propio Windows 10, que permite validar los programas que se van a ejecutar en memoria, mucho antes de su ejecución e incluso antes de que pueda llegar al disco duro incluso por error.

Ataques con archivos

No cabe duda de que los engaños incentivando a la ejecución archivos son una de las técnicas más usadas por los ciberdelincuentes y que más se ha incrementado actualmente, para lo que se usan dos mecanismos que, aunque parecen simples, son muy efectivos para saltarse algunos de los controles de nuestro PC.

  1. La primera técnica tradicional es el cambio de extensión de los archivos. Windows confía demasiado en las extensiones de los archivos y, por ejemplo, si la extensión es .docx, los abrirá con MS Word sin tener en cuenta el contenido real. Para evitar este riesgo, hemos creado un programa que valida que la extensión concuerde con los Magic Numbers (técnica que identificación plenamente el archivo más allá de la extensión).

    Este programa llamado MEC sólo requiere ser instalado en tu ordenador y, automáticamente, cada vez que el usuario intente abrir un archivo, el sistema comparará los Magic Numbers con su extensión. Si no concuerdan, el programa le muestra al usuario que este archivo no puede ser abierto con el programa que la extensión indica. En resumen, detectará si ha sido modificada la extensión.
  2. La segunda amenaza que utiliza archivos y que ha tenido un incremento exponencial en los últimos meses es la del malware escondido documentos MS Word, MS Excel y PDF. En esta ocasión, si el usuario abre los archivos y da permisos de ejecución, realmente abre la puerta a que los ciberdelincuentes puedan ejecutar acciones o conectarse al equipo.

    Frente a este tipo de amenaza hemos desarrollado DIARIO, una herramienta gratuita para que los usuarios puedan revisar todos los documentos que llegan por correo electrónico o que descargan de Internet antes de abrirlos y así validar si contienen o no malware. Para proteger la privacidad de los usuarios, la inteligencia artificial de DIARIO sólo toma la macro para el análisis, protegiendo la información sensible que pueda contener el archivo.

    La herramienta se puede utilizar directamente en el sitio web o descargar el la herramienta anónima según el sistema operativo de tu equipo. Después, se carga el archivo sospechoso y el sistema devuelve la información sobre si se considera malicioso.
Funcionamiento de DIARIO

Como podemos ver, contamos con varias herramientas gratuitas y sencillas para aumentar significativamente nuestros niveles de seguridad, cerrando la puerta a los ataques más comunes que se están ejecutando en estos momentos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *