Pandemia y cibercriminalidad siguen el mismo patrón | IT Masters Mag

Pandemia y cibercriminalidad siguen el mismo patrón

En medio de una crisis sanitaria mundial sin precedentes, los actores malintencionados están aprovechando la situación para atacar los sistemas de información de empresas, organizaciones y personas. Para reducir los riesgos de una ciber-pandemia, todo el mundo debe tener especial cuidado. 

Publicado el 02 Sep 2020

nota-webinar

En medio de una crisis sanitaria mundial sin precedentes, los actores malintencionados están aprovechando la situación para atacar los sistemas de información de empresas, organizaciones y personas. Para reducir los riesgos de una ciber-pandemia, todo el mundo debe tener especial cuidado. 

El estudio del equipo de Inteligencia de amenazas cibernéticas de la compañía francesa Thales muestra que el patrón de actividad cibernética maliciosa coincide con la propagación mundial del Covid-19, con importantes ataques reportados primero en Asia, luego en Europa Central, Oriental y Occidental. Los hackers están utilizando la pandemia como una oportunidad para llevar a cabo ataques cibernéticos dirigidos. Algunas de las nuevas aplicaciones de Android que rastrean la propagación del virus, por ejemplo, están infectados con malware, como caballos de Troya o ransomware. También ha habido un aumento exponencial de las actividades fraudulentas o abusivas en línea:

  • En las últimas semanas se han registrado un gran número de nombres de dominio relacionados con Covid-19, de los cuales más del 50% se cree que forman parte de operaciones de “señuelo y trampa”.
  • Campañas de spam a gran escala utilizando Covid-19 como gancho para difundir ransomware, robar datos o instalar malware bancario.
  • Las campañas de phishing por correo electrónico están tratando de hacer que los usuarios se conecten a páginas web fraudulentas que ofrecen descargas de documentos compuestos sobre Covid-19.
  • Otras campañas de correo electrónico están pidiendo a los usuarios que transfieran dinero a sitios que dicen estar recolectando donaciones caritativas o a sitios de comercio electrónico falsos que ofrecen equipos de protección personal, por ejemplo.
  • Inicialmente, estos ataques de oportunidad estaban siendo llevados a cabo por los ciberdelincuentes, pero un número creciente de grupos patrocinados por el estado están utilizando ahora el tema de Covid-19 para llevar a cabo varios tipos de espionaje.

Otra vez, cómo gestionar el trabajo remoto

En esta misma página he hablado de los desafíos que ha introducido el urgente despliegue del trabajo remoto a gran escala. Los riesgos cibernéticos están aumentando porque los ciberataques tratan de afectar el sistema de información de una organización explotando algunas de estas vulnerabilidades:

  • El uso de dispositivos personales con fines profesionales (Shadow IT): los empleados en casa podrían utilizar equipos o soluciones que no han sido aprobados por los especialistas en seguridad de la empresa y que no están bajo su control. Este equipo puede ser un punto de entrada a los datos críticos o al sistema de información empresarial.
  • Instalación no autorizada de aplicaciones, software o herramientas que podrían ser un riesgo para la seguridad.
  • Uso de soluciones de almacenamiento de datos que ofrecen una seguridad inadecuada o se han implementado demasiado rápido.

La conexión remota a aplicaciones corporativas y servicios en la nube también puede estar en riesgo, especialmente cuando los empleados trabajan de forma remota. Para ayudarles a conectarse de forma segura, existen al menos una docena de soluciones de gestión de acceso e identidades (IAM por sus siglas en inglés), entre las que resulta difícil elegir, pero no hay tiempo que perder. Los riesgos son significativamente más altos de lo habitual en estos tiempos difíciles, por lo que es más importante que nunca proteger sus datos, sus redes y sus sistemas de información para evitar crear una crisis cibernética además de la crisis de salud que ya estamos enfrentando.

¡Ups! creen todavía en las contraseñas

Cuatro de cada 10 profesionales de seguridad IT aún considera que las contraseñas son uno de los métodos más efectivos para proteger su infraestructura, aun cuando la mayoría de los ciberataques aprovechan justamente la debilidad de las credenciales para cumplir su cometido. Esa fue una de las conclusiones del Estudio sobre Gestión de Acceso de Thales 2020, una investigación que explora las prácticas de gestión de acceso en las empresas, así como la creciente importancia de la autenticación de dos factores (2FA), y las herramientas de gestión de acceso a la nube.

El informe, realizado por Vanson Bourne, encuestó a 300 directivos con responsabilidades o influencia en materia de seguridad de datos e IT. Entre sus hallazgos principales, se encuentra la alta importancia que están ganando tecnologías como 2FA, autenticación multi-factor (MFA) en la gestión de acceso a la información corporativa, además de los desafíos y mejores prácticas para acceder a la nube, implementar gestión automatizada de tokens e inicio de sesión único (SSO por sus siglas en inglés) inteligente, entre otros.

Para profundizar en estos aspectos y conocer soluciones de seguridad avanzada para la nube, acompáñeme en nuestro próximo webinar, el jueves 10 de septiembre a las 10.00 (CST). Registro sin costo aquí: https://register.gotowebinar.com/register/8734005108978299407

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Mónica Mistretta
Mónica Mistretta

Mónica es fundadora, presidenta y directora general de Netmedia. Su trayectoria periodística inició en la revista Expansión. Ha sido editora y creadora de publicaciones especializadas en IT durante más de tres décadas. Escribe su columna “Contraseña” desde inicios de la década de los 90, misma que sigue vigente en su blog personal. Ha sido conductora, moderadora y conferencista en múltiples foros de la industria, y ha entrevistado a decenas de líderes de las principales compañías del medio.

email Contácteme

Artículos relacionados

Artículo 1 de 5