Los ciberdelincuentes convierten al coronavirus en su aliado

Están lanzando ataques de phishing con la temática de este virus para difundir malware y robar información de los internautas.

El coronavirus está afectando a la industria tecnológica de varias maneras. Las previsiones de dispositivos enviados se contraen. La actividad de las compañías varía. El gran congreso de la movilidad, el Mobile World Congress, ha tenido que cancelar su edición 2020. Y los ciberdelincuentes aprovechan la preocupación generada en torno a esta enfermedad para lanzar ataques.

Están circulando mensajes con archivos maliciosos disfrazados de pdf, mp4 y docx cuyos nombres dan a entender que aportan instrucciones sobre cómo detectar el virus y protegerse de él o actualizaciones sobre su propagación pero que en realidad contienen amenazas como troyanos y gusanos capaces de destruir, bloquear, modificar y copiar datos. También pueden interferir en el funcionamiento de equipos y redes informáticas.

La propia Organización Mundial de la Salud ha tenido que pedir a los internautas que sean precavidos ante la generación de nuevos ataques de phishing con esa temática del coronavirus. Los cibercriminales utilizan técnicas de ingeniería social. Suplantan la identidad de ciertas organizaciones para difundir malware y robar información aprovechando el temor que se ha creado.

¿Cómo protegerse?

“Estos ataques muestran hasta donde son capaces de llegar los hackers cuando intentan sortear las ciberdefensas”, analiza Rich Turner, vicepresidente sénior de EMEA de CyberArk, “pero los ataques de phishing en sí mismos no son nada nuevo”.

Una investigación de esta compañía revela que para 6 de cada 10 organizaciones “los ataques externos como el phishing” son “uno de los mayores riesgos de seguridad” a los que se enfrentan actualmente, “por delante de otras técnicas populares como el ransomware. Esto se debe a que los ciberatacantes siguen buscando el camino de menor resistencia”, dice Turner.

Los correos electrónicos de phishing bien diseñados, especialmente aquellos que juegan con los miedos de las personas, a menudo funcionan. Los atacantes suelen utilizar estas tácticas para establecerse dentro de las organizaciones para luego acceder a credenciales privilegiadas, aquellas que otorgan control sobre datos confidenciales o sistemas críticos”, explica.

“Nuestro estudio revela que el 50 % de las organizaciones no puede evitar que los piratas informáticos se infiltren en su negocio cada vez que lo intentan”, prosigue Rich Turner, “y consideran necesario limitar los lugares a los que pueden acceder. Para salvaguardar la continuidad del negocio, las empresas deben administrar proactivamente los privilegios, limitar el acceso a la información a quienes lo requieran y aislar las áreas comprometidas de inmediato, en caso de un ataque”.

“Es inevitable que un empleado caiga en la trampa de un ciberdelincuente, no importa lo preparado que esté. Pero el bloqueo de cuentas privilegiadas ayuda a mitigar el riesgo que corren los datos o activos más valiosos de una organización”, recomienda el directivo de CyberArk.