Los ciberataques se disparan un 242% por el auge del teletrabajo
Los ataques a los servicios de escritorio remoto para teletrabajar se multiplicaron durante pandemia, segĂşn un informe de TelefĂłnica Tech
En los últimos meses parece que ciberseguridad es sinónimo de incidente con ransomware. Nada más lejos de la realidad. El último informe de Ciberamenazas que ha elaborado Telefónica Tech —correspondiente al año pasado—, pone de manifiesto que la seguridad informática de los usuarios también corrió mucho peligro durante la pandemia de coronavirus.
Tanto es asà que solo en España y durante el mes de marzo del año pasado, cuando comenzó la crisis provocada por el COVID-19, se produjeron 19 millones de ataques contra protocolos de escritorio remoto (RDP, por sus siglas en inglés). El RDP es una herramienta que permite a los usuarios utilizar sus equipos de oficina desde casa. Algo que fue esencial durante los primeros compases del teletrabajo, debido a la situación de emergencia que se vivió.
La irrupciĂłn del teletrabajo, sin control ni seguridad
Ese nĂşmero de incidentes que trataron de asaltar los sistemas RDP de los españoles pone de manifiesto cĂłmo los ciberdelincuentes trataron de irrumpir en el contexto de grave crisis que vivĂa el paĂs. El informe de TelefĂłnica Tech destaca que el nĂşmero de ataques a sistemas de RDP creciĂł un 242% con respecto a los datos del año inmediatamente anterior, 2019.
Además de los ataques a los protocolos de escritorio remoto, el uso de redes privadas virtuales (VPN) ha estado a la orden del dĂa con el problema que suponĂa su uso «con bajos niveles de seguridad», advierten los especialistas de TelefĂłnica Tech.
Entre los principales factores de riesgo que la compañĂa española detectĂł durante el año pasado frente el auge del teletrabajo, se destaca que muchas empresas no contaban con preparaciĂłn para adaptarse a esta nueva realidad, y muchas habilitaron servicios en remoto de manera «rápida y sin control». Hubo una carestĂa de «actualizaciones y elementos de monitorizaciĂłn» e incluso se asumiĂł como normal «el uso de equipos personales para desempeñar tareas corporativas o viceversa».
Todo se resume en que hubo «falta de información» acerca de los «riesgos» del teletrabajo asà como «falta de puesto y material de trabajos adecuados» y «falta de formación en buenas prácticas sobre ciberseguridad».
La tecnolĂłgica tambiĂ©n pone en valor todas las polĂ©micas que rodearon las plataformas de videoconferencias que se pusieron de moda durante el confinamiento de mediados del año pasado, como fue el caso de Zoom. La compañĂa estadounidense registrĂł un crecimiento exponencial de su base de usuarios, pero tambiĂ©n fue protagonista de numerosas polĂ©micas a cuenta de sus problemas de ciberseguridad. Todo desembocĂł en lo que supuso la primera compra corporativa de la firma, que se hizo con Keybase para aplicar su criptografĂa a su servicio.
El ‘ransomware’ se consolida
En su informe de Ciberamenazas de 2020, TelefĂłnica Tech recuerda que el 27% de los ataques que comienzan con malware acaban inoculando ransomware en las redes corporativas de sus vĂctimas, motivo que tambiĂ©n se explica con el «alarmante incremento de registros de dominios sospechosos para el fraude» o de la suplantaciĂłn de departamentos enteros de empresas, como Recursos Humanos.
En ese sentido, a lo largo del año pasado actores maliciosos han suplantado desde al Servicio de Empleo Público (que en marzo de este año sufrió un importante ciberataque con una cepa de ransomware conocida como Ryuk) hasta entidades públicas como Correos, y privadas, como entidades bancarias.
En enero del año pasado se detectaron unos 1.000 dominios que utilizaban el coronavirus como gancho con fines fraudulentos. El pico llegĂł en marzo de 2020, cuando en el dĂa 13 se detectaron 16.000 nuevos dominios. A finales de aquel mes, los nuevos dominios detectados eran 12.000. Hasta finales de mayo no se recobrĂł la normalidad.
TelefĂłnica Tech tambiĂ©n se hace eco de la «infodemia», la pandemia de informaciĂłn falsa que asolĂł las redes y todavĂa asola a cuenta de la pandemia. Los ciberdelincuentes se han aprovechado de la tesitura para suplantar desde a organismos oficiales y a aseguradoras hasta a falsos expertos y agencias gubernamentales que ofrecĂan presuntas ayudas pĂşblicas. TambiĂ©n se han detectado casos de aplicaciones de rastreo de contactos o de autodiagnĂłstico que en realidad usurpaban datos de sus usuarios (vĂctimas).
El sector sanitario, en primera lĂnea
Los principales ciberataques se produjeron sobre todo a organismos internacionales como la OMS y farmacéuticas, «con fines de información». Semanas antes de que arrancara la campaña de vacunación en Europa, farmacéuticas y la propia Agencia Europea del Medicamento sufrieron ataques informáticos que acabaron robando datos e información confidencial sobre los procesos de fabricación de estos fármacos.
También los hospitales fueron objetivo de los ciberdelincuentes, algo que motivó a la Unión Europea a tomar cartas en el asunto, actualizando sus recomendaciones para centros sanitarios en todo el continente en materia de ciberseguridad.
El informe también hace un extenso recorrido por los principales colectivos de ciberdelincuentes que operan ransomware, como Maze, que anunció su cese de actividad en noviembre del año pasado. Telefónica Tech atribuye a este ser el precursor de la doble extorsión, un fenómeno que ha «triunfado» y que «se vio por primera vez a finales de 2019», pero que ha tomado «fuerza» viendo que «múltiples familias han adoptado esta forma de operar».
Más estafas y extorsión
La doble extorsiĂłn, en la ‘industria’ del ransomware, cifra los archivos de sus vĂctimas y además roba datos sensibles de la misma. El objetivo es que los afectados paguen un rescate no solo para recobrar la normalidad y evitar que sus sistemas continĂşen bloqueados, sino que tambiĂ©n eviten que datos sensibles de sus clientes o acuerdos comerciales y contrataciones acaben filtrados en la dark web
TambiĂ©n evidencia el auge del Ransomware-as-a-Service (RaaS), un fenĂłmeno en el que un colectivo de ciberdelincuentes se convierte en un autĂ©ntico proveedor de ciberataques y que se ha visto recientemente con DarkSide, el colectivo cuya ubicaciĂłn se sospecha que se encuentra en Europa del Este y que recientemente han confirmado tambiĂ©n el cese de su actividad tras bloquear durante dĂas un enorme oleoducto de Colonial Pipeline en EEUU, que obligĂł a la AdministraciĂłn Biden a decretar el estado de emergencia.
Con todos estos mimbres, TelefĂłnica Tech vaticina que los ciberdelincuentes seguirán explotando vulnerabilidades cada vez más sensibles en los prĂłximos meses, y esperan que los fraudes y estafas con tĂ©cnicas de ingenierĂa social sigan siendo relevantes. Estas tĂ©cnicas son aquellas en las que los ciberdelincuentes consiguen engañar a un usuario o a un trabajador para a partir de ahĂ ejecutar desde inoculaciones de cĂłdigo malicioso como ransomware a estafas más burdas pero igual de peligrosas como el fraude al CEO.
Noticia original: Business Insider
Autor: Alberto R. Aguiar