El gran encierro: Cómo ha afectado el COVID-19 a la ciberseguridad

Ha pasado un año desde que comenzó el encierro. Analizamos la pandemia y sus consecuencias a través del prisma de las amenazas informáticas.

Para marzo del 2020, el brote de COVID-19 ya había llegado a más de 100 países y fue designado oficialmente como pandemia. El mundo ha estado luchando contra este virus sin precedentes durante todo un año. Además de sus obvios efectos sobre la salud de las personas y la economía de países enteros, la propagación de la enfermedad provocó cambios repentinos y radicales en la vida diaria de millones de personas. El trabajo y el estudio se trasladaron al hogar y las videoconferencias sustituyeron a las reuniones sociales y de negocios. La mudanza masiva al mundo online solo ha agravado las preocupaciones en materia de ciberseguridad.

Las amenazas a la ciberseguridad del teletrabajo

El principal cambio en el proceso de trabajo probablemente haya sido la transición forzada a trabajar desde casa. Nuestra encuesta mundial de abril del 2020 confirmó que casi la mitad de los 6000 encuestados nunca había trabajado desde casa. A pesar de eso, en el 73 % de los casos, las empresas no organizaron ninguna formación especial sobre la interacción segura con los recursos corporativos a través de Internet, lo que podría haber reducido el número de incidentes provocados por el factor humano. El menor control del departamento informático corporativo sobre los dispositivos, el software y las acciones de los usuarios generó un mayor riesgo.

El equipamiento doméstico

Muchas empresas no proporcionaron a sus empleados equipos corporativos. En su lugar, permitieron al personal trabajar y conectarse a la infraestructura informática de la oficina desde dispositivos domésticos, que en muchos casos están mal protegidos. Según nuestra encuesta, el 68 % de los encuestados trabajaba en casa usando sus ordenadores personales. En otoño, realizamos otro estudio y encontramos aún más personas en esta posición. Aproximadamente el 80 % de los encuestados usaban sus ordenadores personales para trabajar, aunque más de la mitad (el 51 %) de los encuestados recibieron el equipo necesario de sus empresas.

Los trabajadores en remoto también usaban sus dispositivos personales para entretenerse, jugar juegos online (el 31 %) y ver películas (el 34 %). Sin embargo, muchos también utilizaban los ordenadores portátiles y teléfonos inteligentes de la empresa para fines no previstos. Por ejemplo, el 18 % de los encuestados los utilizaba para ver contenido para adultos. Los ciberdelincuentes se han aprovechado activamente del creciente interés en el entretenimiento online al intentar atraer a los usuarios a sitios falsos y persuadirlos para que descarguen malware disfrazado de películas o archivos de instalación. Un total del 61 % de los usuarios encuestados en otoño admitieron haber usado el equipo para descargar software de sitios de torrents, el 65 % para escuchar música y el 66 % para ver películas. Nuestros datos de telemetría identificaron los objetivos más populares en la primavera del 2020 como Minecraft y la serie Stranger Things.

El uso de canales inseguros para el teletrabajo

En la oficina, los administradores informáticos se encargan de proteger el canal de Internet. Pero cuando los empleados trabajan desde casa, configuran sus propios routers y redes, una práctica que aumenta los riesgos de seguridad.

Como consecuencia, de marzo a abril del 2020, el número de ataques a puertos RDP no seguros, el protocolo de conexión en remoto más popular en ordenadores con Windows, aumentó diez veces en Rusia y siete veces en los Estados Unidos.

Las vulnerabilidades en las herramientas de colaboración

En la oficina, los trabajadores pueden editar documentos y asistir a reuniones en persona. En el mundo del trabajo remoto, la demanda de software de videoconferencia y herramientas de colaboración ha aumentado drásticamente. El crecimiento de la demanda ha atraído el interés de los ciberdelincuentes.

También se descubrieron brechas de seguridad en software legítimo de videoconferencia. Por ejemplo, hace un año, se detectó y eliminó una vulnerabilidad en el servicio de mensajería corporativa de Microsoft Teams que había permitido a un atacante obtener acceso a todas las cuentas de una organización. Casi al mismo tiempo, los desarrolladores de Zoom para macOS corrigieron errores que permitían a personas ajenas tomar el control del dispositivo de un usuario.

Los empleados a menudo han utilizado cuentas personales en servicios gratuitos como Google Docs para colaborar en documentos e intercambiar archivos. Estos servicios generalmente carecen de la administración de derechos centralizada que les permitiría proteger los datos confidenciales.

La sanidad en el punto de mira de los atacantes

Durante la pandemia, con el sector de la salud abrumado por una carga colosal, los ciberdelincuentes intentaron atacar directamente a sus agencias, hospitales e incluso a los médicos.

En marzo del 2020, por ejemplo, los servidores del Departamento de Salud y Servicios Humanos de los Estados Unidos sufrieron un ataque DDoS masivo. Ese mismo mes, un ciberataque afectó a las bases de datos del Hospital Universitario de Brno, uno de los mayores centros de análisis de sangre de COVID-19 en la República Checa. Como resultado, los médicos no pudieron procesar las pruebas de coronavirus e incluso cancelaron una serie de operaciones quirúrgicas.

Los ciberdelincuentes más avanzados se han dirigido a organizaciones que luchan contra el COVID-19. Existe evidencia de que en septiembre del 2020 miembros del grupo Lazarus atacaron a una empresa farmacéutica que estaba desarrollando una vacuna contra el coronavirus; un mes después, cambiaron a un ministerio de salud relacionado.

Tanto las organizaciones médicas como los empleados individuales se convirtieron en objetivos. En el Reino Unido, los estafadores engañaron a un grupo de trabajadores del sector sanitario para que introdujeran sus correos electrónicos a cambio de registrarlos para un seminario inexistente sobre “el mortal virus COVID-19”.

El trabajo del sistema sanitario también se vio obstaculizado por personas que presumiblemente deberían haber entendido la amenaza: los empleados de las empresas sanitarias. Por ejemplo, en la primavera del año pasado, un hombre despedido de su puesto de vicepresidente de la empresa estadounidense Stradis Healthcare interrumpió el suministro de equipos de protección personal para médicos durante varios meses como venganza por su despido. De acuerdo con el FBI, mantuvo una cuenta secreta a través de la cual saboteó el trabajo de sus antiguos compañeros. En enero del 2021 se informó que había sido condenado a un año de prisión.

La suplantación de identidad con temática de COVID

Mientras los gobiernos de todo el mundo han estado luchando contra el COVID-19 y desarrollando medidas para apoyar a las empresas y los ciudadanos, los ciberdelincuentes han tratado de capitalizar el miedo al virus y la necesidad de ayuda de las personas. Según nuestra encuesta, una cuarta parte de los usuarios recibió correos electrónicos maliciosos sobre temas relacionados con el COVID-19.

La correspondencia falsa de clientes y departamentos gubernamentales

Por ejemplo, los estafadores enviaron correos electrónicos falsos que fingían proceder de los Centros para el Control y la Prevención de Enfermedades de los Estados Unidos. En ellos se pedía a las víctimas que completaran una encuesta de casos recientes de coronavirus entre sus vecinos, lo que suponía hacer clic en un enlace e introducir su nombre de usuario y contraseña de correo electrónico. Los detalles de su cuenta terminaban en manos de los delincuentes.

Durante el encierro, aumentó la cantidad de correos electrónicos que se hacían pasar por solicitudes de envío de productos por parte de los clientes. Para darles credibilidad, los atacantes se quejaban de los “problemas de logística debido al COVID-19” o exigían una entrega acelerada, citando problemas con las contrapartes chinas. Estos mensajes generalmente incluían un archivo adjunto que contenía un troyano o una puerta trasera que concedía a los delincuentes el control remoto del equipo infectado.

Las falsas subvenciones

Según nuestros datos, los estafadores enviaron cinco veces más correos electrónicos maliciosos sobre beneficios sociales durante el 2020 que el año anterior. Los mensajes nuevamente parecían provenir de departamentos gubernamentales, como el Fondo Monetario Internacional o, incluso, la Organización Mundial de la Salud.

Eso sí, la estrategia clásicaa se presentaba de una nueva manera forma: prometía una indemnización a la víctima a cambio de una pequeña comisión para transferir los fondos.

Los ciberdelincuentes también se aprovecharon de la noticia muy real de que Facebook estaba otorgando subvenciones a las pequeñas empresas. Citaron la historia y anunciaron que los pagos se harían a todos los usuarios de la popular plataforma de redes sociales. Para ello, se solicitaba a las víctimas que presentaran su solicitud proporcionando su nombre de usuario y contraseña de cuenta, dirección, número de Seguridad Social y una foto del documento de identidad. Este paquete tiene un precio muy atractivo en el mercado negro.

Cómo protegerte

Los ciberdelincuentes no inventaron ninguna estrategia de ataque fundamentalmente nueva durante este año de pandemia, pero sí explotaron activamente el tema del COVID-19. Y, dado que el trabajo se trasladó al mundo online para muchas personas, la cantidad de ataques ha aumentado.

Para evitar caer en la trampa, te recomendamos leer nuestra selección de artículos sobre cómo protegerte durante el teletrabajo. Y, para terminar, te dejamos con algunos consejos universales:

  • No hagas clic en enlaces de desconocidos ni descargues archivos de correos electrónicos si no estás seguro de poder confiar en el remitente.
  • Utiliza dispositivos corporativos y software aprobado por la empresa para trabajar y configura los programas y dispositivos correctamente.
  • Pide a tu empresa que instale una protección de confianza en los dispositivos corporativos y refuerza la seguridad de tu ordenador y teléfono inteligente personales.

 

Consejos