Blog

Los ciberriesgos en la «Nueva Normalidad»

7 de septiembre de 2020

El entorno digital y las nuevas tecnologías están permitiendo la mejora continuada de la comunicación en el trabajo, las relaciones personales y el entretenimiento.

Año tras año la exposición personal, profesional y corporativa es mayor y entraña cada vez más riesgos que los ciberdelincuentes saben aprovechar.

Durante la cuarentena española con motivo de la pandemia los ciberataques a personas y a empresas se incrementaron considerablemente debido a dos factores fundamentales: la implementación a marchas forzadas y desordenada del teletrabajo, y a la mayor utilización de canales online para uso personal durante el día.

Durante la crisis del COVID-19 en España encontramos avisos claros de las Fuerzas y Cuerpos de Seguridad del Estado en redes sociales:

Pero una vez ha pasado la extraña situación de un confinamiento obligatorio ¿a qué nos enfrentamos?

Actualmente, muchos ciudadanos, familias y empresas han retomado la actividad social y económica y, aunque se presenta un panorama realmente incierto para los próximos meses, no podemos contemplar un escenario de confinamiento tal y como lo conocimos en abril.

En esta llamada “Nueva normalidad” estamos expuestos de forma clara y vertiginosa a los ataques de los ciberdelincuentes, debido a varios motivos fundamentales:

  • El incremento de la actividad en redes sociales motivada por las reuniones familiares y de amigos.
  • El incremento de las transacciones en comercio online, motivado por el cierre de tiendas físicas y el miedo a posibles rebrotes en los centros de las ciudades.
  • La hibridación del modelo de trabajo, motivado por un cumplimiento de funciones de forma semi presencial, o completamente online en el caso de muchas empresas.
  • La vulnerabilidad de las empresas frente a los ciberataques, escasamente preparadas y focalizadas en mejorar los resultados económicos.
  • El desconocimiento de la población en general frente a la protección y riesgos en materia de ciberseguridad.

Estos condicionantes son el caldo de cultivo perfecto para sufrir posibles ataques y ser el blanco de ciberdelincuentes.

Pero ¿a qué riesgos nos enfrentamos realmente?

 

1. Phising a través del correo electrónico y ciberataques móviles

 

El Phishing es uno de los ciberataques más antiguos y flexibles que existen. Los ciberdelincuentes refinan sus técnicas cada vez más para adaptarlas al comportamiento de los usuarios a los que pretenden atacar.

«Es una técnica que consiste en engañar al usuario atrayéndolo a un sitio web para que introduzca sus datos personales o la información que el ciberdelincuente solicite.»

Este sitio web suele reproducir a la perfección el site del organismo oficial, por lo que el usuario, normalmente en relación con dicha entidad, fácilmente confía y puede llegar a facilitar los datos.

El principal objetivo de este ataque es, por tanto, el robo de credenciales bancarias, de contraseñas, de perfiles en redes sociales, y todo tipo de información sensible.

Los canales más utilizados para la divulgación de estos links son el correo electrónico, en especial el corporativo, por ejemplo, simulando un correo electrónico desde el departamento de RR.HH anunciando un falso despido y derivando a un link.

Otro canal cada vez más extendido son los SMS. Muy conocido el caso de los SMS de Correos, con falsas notificaciones de entrega, o de la Seguridad Social, con falsos comunicados personales.

Otra modalidad de ataque o infección a través del teléfono móvil es a partir de la descarga de APPS de contenido malicioso que pueden provocar el robo de información o la infección del teléfono móvil.

¿Cómo podemos protegernos de este tipo de ataque?

  • Instalar un software anti-malware certificado y reconocido en nuestro teléfono móvil y ordenador.
  • No abrir mensajes ni SMS de notificaciones de organismos que no suelen comunicarse a través de esa vía, o que necesitan expresamente un contacto previo. Preguntarnos si realmente ese organismo necesita en ese momento ponerse en contacto con nosotros.
  • Si accedes al enlace, comprueba la veracidad y originalidad del sitio web al que deriva. Normalmente el url irá precedida del protocolo HTTPS:/, que indica que es un sitio seguro. Atención especial a las palabras y símbolos incluidas en la URL, un link puede generarnos sospecha si contiene caracteres fuera de lo normal o no coincide con el original.
  • Descargar Apps procedentes únicamente de los markets oficiales (Google Play y App Store).
  • Bloquear la instalación de programas de fuentes desconocidas en la configuración del smartphone.
  • Navegar con VPN (virtual private network)
  • Bloqueadores web de contenido malicioso (como extensión: origin)

 

2. Envío y descarga de contenido malicioso a través del correo electrónico corporativo de los empleados

 

El correo electrónico se ha convertido en el principal blanco de ataque al entorno corporativo. Las compañías no saben cómo detectar ni cómo enfrentarse a problemas derivados de ciberataques a través de este canal.

El principal método de ataque hasta hace unos años siempre había sido a través del envío masivo de correos electrónicos con contenido malicioso, esto es, con archivos adjuntos (normalmente en formato .exe ejecutable, o en archivo excel) cuya descarga y apertura permite la instalación de un virus informático de forma automática.

Desde hace unos años, con el auge y aumento del uso de las redes sociales y apps de mensajería instantánea están proliferando los anuncios sociales en dichas plataformas, así como mensajes directos provenientes de diferentes usuarios que envían mensajes con links, o contenidos multimedia maliciosos.

La incorporación de enlaces con contenido malicioso puede provocar una infección automática.

¿Cómo podemos protegernos de este tipo de ataque?

  • Aplicar un filtro de malware en el servidor del dominio del correo electrónico.
  • Navegar siempre con dispositivos con soluciones anti malware de pago activadas.
  • Llevar a cabo un cifrado del correo electrónico y los archivos enviados, para evitar posibles intrusiones.
  • Desconfía de remitentes desconocidos, y si el mensaje contiene archivos adjuntos no abrirlo. En caso de abrirlo, es importante no descargar el contenido ni abrir el enlace que envían.
  • Activa el filtro anti-spam en servidores y en los proveedores de correo electrónico, reduciendo el riesgo de infección al evitar que estos mensajes puedan llegar a la bandeja de entrada.

 

3. Ransomware a personas y corporaciones

 

Otra de las finalidades de los ciberdelincuentes puede radicar en el secuestro de información sensible, buscando así un beneficio económico rápido.

Este ciberataque se concluye con el acceso a cierta información, bien a través del robo de credenciales o bien a través de la infección de los equipos, y la imposibilidad por parte de los usuarios a acceder a su propio contenido.

Una vez que el ciberdelincuente posee fotos íntimas de la víctima, información sensible corporativa, etc. exige una compensación económica a cambio de destruir la información y no hacerla pública.

Existen numerosos ejemplos entre Celebrities y famosos que se han visto obligados a pagar grandes sumas por recuperar su información privada o el acceso a sus plataformas, y otros que han decidido hacer pública la información robada para restar efecto al ataque.

¿Cómo podemos protegernos de este tipo de ataques?

  • Instalar un software anti-malware certificado y reconocido en nuestro teléfono móvil y ordenador.
  • Si te preocupa la seguridad corporativa o estamos hablando de un famoso o Celebrity, rodearse de profesionales o asesores externos que puedan gestionar la seguridad de los equipos, las comunicaciones, y las posibles crisis es fundamental.
  • Haz copias de seguridad de tus datos de forma periódica.
  • Presta atención a la extensión de los archivos que abres e instalas. Desactiva la opción en Windows de ocultar la extensión de archivos conocidos.
  • Actualiza el software de tus dispositivos cuando sea solicitado.
  • Evita las WIFIs públicas o sin seguridad.

 

En definitiva…

Durante la mayor parte de nuestro tiempo de descanso, ocio e incluso trabajo llevamos el teléfono móvil encima y lo utilizamos para todo tipo de tramitaciones: compras, comunicación, relación con organismos públicos, búsqueda de información, transacciones bancarias etc.

Ofrecemos cantidad de información sensible y privada a la que si acceden con fines maliciosos pueden provocar un grave problema en nuestra economía o reputación.

Por otro lado, el correo electrónico corporativo contiene incalculable información sensible y confidencial sobre el funcionamiento y entrañas de una empresa. El hecho de que un ciberdelincuente pueda acceder a él puede provocar una crisis de gran magnitud.

«Los ataques de los que podemos ser víctimas suponen una brecha de seguridad que puede paralizar casi al completo un negocio o dañar de forma incalculable la reputación de un usuario.»

Es tan importante contar con softwares que nos protejan de acciones malintencionadas,  como ser precavidos y comprender a qué nos enfrentamos en el entorno online. Solo así podremos evitar ser el blanco fácil de un ciberataque en la red.

 

© 2020 Instituto Superior de Estudios Empresariales, S.A.U.
N.I.F. A80580186
Diego de León, 50, 28006 Madrid
Tel. 915 663 400 - ceoecampus@ceoecampus.es

Si continúas utilizando este sitio aceptas el uso de cookies. Más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar