Boletín de junio 2022

Un mes más, volvemos con un nuevo boletín en el que hablaremos de las principales tendencias que los ciberdelincuentes están llevando a cabo, con el objetivo de concienciar a los usuarios sobre la necesidad de protegernos frente a las ciberamenazas.

La pandemia provocó que los datos adquirieran valor y que las empresas y entes públicos se preocuparan por la seguridad de la información. El Informe de Ciberpreparación 2022 señala que la mitad de las empresas españolas (51%) han sido víctimas de un ciberataque, concretamente, más de 84 veces. Asimismo, señala que el coste medio de los ciberataques a las empresas españolas supera los 100.00 euros para recuperarse, lo que ha provocado al final que más del 43% de las empresas que han pagado dicha cantidad dejen de estar operativas. Los ataques más populares son las vulnerabilidades a los servidores en la nube y software, ransomware y las extorsiones por robos de cuentas y sistemas.

Los correos electrónicos se han convertido en la principal puerta de entrada de ciberataques. Durante 2021 los correos electrónicos concentraron el 74% de las amenazas detectadas y bloqueadas por las soluciones de seguridad en la nube Trend Micro, habiendo crecido un 101% respecto al año anterior. Asimismo, es de destacar que, según “The Active Adversary PlayBook 2022” estudio realizado por Sophos, empresa global de ciberseguridad, el 47% de los ciberataques comienzan por una vulnerabilidad de software. De aquí la importancia de realizar análisis de vulnerabilidades y test de penetración.

En relación al ransomware, durante el primer trimestre de 2022, una de cada 54 empresas españolas ha sido víctima de ransomware, lo que supone un aumento del 27% respecto al mismo período del año pasado. Según el Informe sobre tendencias de ransomware 2022 de Veeam Software, el 65% de las víctimas a nivel mundial paga un rescate para recuperar los datos bloqueados o sustraídos, y solo el 52% de ellos recuperan sus datos tras el pago. El 80% de estos ataque aprovechan las vulnerabilidades conocidas para adentrarse en los sistemas y robar los datos.

Por sectores, el sector financiero y el farmacéutico o el de salud son los más afectados por el ransomware. Según un análisis realizado por Rapid7, los ataques de ransomware con doble extorsión, en los que se pide un pago para liberar los datos y se amenaza con su publicación, recaen mayoritariamente en el robo de datos financieros (63%) y de pacientes o clientes (49%).

En cuanto a las PYMES, se han convertido en un gran objetivo de los ciberdelincuentes. El 44% de las PYMES españolas sufrieron al menos un ciberataque en 2021, según Hiscox, empresa aseguradora. En 2021 se registraron un 150% más de ciberataques a compañías que en 2020. Los cibercriminales ponen su foco en ellas porque suele ser más sencillo el robo de datos. Así pues, las principales amenazas de las PYMES son el robo de credenciales, que deriva en “fraude de CEO” conocido como BEC (Business E-Mail Compromise), así como el ransomware. El 35% de las empresas que sufren un ciberataque severo no son capaces de recuperarse.

Por su parte, los ciberataques también aumentan en la Administración Pública. Esta situación se agrava por la necesaria transformación digital que están llevando a cabo las administraciones. Cada vez son más los entes que cuentan con sede electrónica y la posibilidad de presentar documentación online; lo que exige una mayor apuesta por la seguridad de los datos y sistemas. Un ejemplo claro lo tenemos en los severos ataques sufridos por los ayuntamientos de Navarra que provocaron la caída de webs y la pérdida de acceso a correos municipales y a una gran cantidad de información.

Por otro lado, desde CSIRT-CV nos gustaría informaros de lo siguiente:

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar nuestra seguridad. En este sentido, lo mejor es:

      • Hacer copias de seguridad. Hay que realizar una copia de respaldo de todos los datos importantes. Una copia de todo en ubicaciones diferentes para necesidades de recuperación. Por ejemplo, una copia en la nube o en discos duros externos.
      • No conectarse a redes desconocidas o públicas. Las redes públicas o desconocidas a las que podemos conectarnos sin contraseña, o con una contraseña facilitada por el propio local, pueden no contar con las medidas de seguridad necesarias. Alguien puede colarse en nuestro ordenador aprovechándose de las redes Wifi. Lo mejor en estos casos es utilizar la conexión de datos compartida de nuestro smartphone, o utilizar una VPN que permita cifrar nuestra conexión.
      • Protegernos del phishing. Esta técnica utiliza la ingeniería social para suplantar a empresas y usuarios haciéndonos creer que nos están pidiendo información adicional con el objetivo de hacerse con nuestro datos personales o credenciales. Ni bancos, ni aseguradoras, ni ningún servicio público nos va a pedir que vayamos a una web a introducir nuestros datos personales o confidenciales.
      • Tener cuidado con lo que publicamos en redes sociales. Lo que las redes cuentan de nosotros es una mina de información para los cibercriminales. Si puedes evitarlo, lo mejor es no facilitar información personal o el lugar dónde nos encontramos.
      • Planificar el soporte y mantenimiento técnico. Para evitar problemas relacionados con fallos en los sistemas y demás dispositivos de trabajo, se hace necesario llevar a cabo procedimientos de mantenimiento rutinarios destinados a supervisar las condiciones de funcionamiento y prevenir posibles caídas del servicio o producción. Dicho servicio también puede externalizarse.

Boletín de mayo 2022

Cómo cada mes, volvemos con un nuevo boletín en el que hablaremos de algunas normas sobre el uso seguro de medios tecnológicos, con el objetivo de reducir al mínimo nuestra exposición a las ciberamenazas.

La tecnología nos ha facilitado la vida, nos ha permitido un mayor acceso a la información y una mayor comunicación entre usuarios. No obstante, también conlleva una serie de retos y peligros que han de ser abordados para evitar accesos ilegítimos, extorsiones, robos de información, etc.

En este sentido, España se sitúa a la cabeza de ciberataques sufridos con 51.000 millones en 2021, seguida de Italia con 25.000 millones y Francia con 21.000 millones. Entre las principales amenazas, en España destacan los ataques de escritorio remoto y el phishing. Asimismo, los troyanos bancarios se multiplicaron en un 428% en los últimos 4 meses de 2021.

Con el objetivo de concienciar a las empresas sobre la importancia de permanecer seguros, el 5 de mayo se celebró el Día Mundial de la Contraseña. A este respecto, el 71% de las empresas españolas fueron víctimas de un ataque de ransomware o informático en 2021, tal y como recoge el informe de Sophos “El Estado del Ransomware 2022”. Entre los principales riesgos se encuentra el espionaje industrial o corporativo, consistente en el acceso a información sensible y/o confidencial sobre planes, productos, clientes o secretos comerciales de una empresa. Las PYMES suelen ser más vulnerables a este tipo de ataques ya que cuentan con menos recursos tecnológicos.

Un ejemplo de espionaje industrial lo encontramos en el famoso spyware Pegasus. Este software es diseñado para pasar desapercibido e intentar no dejar rastro. Es un software muy costoso que puede rondas el millón de euros por teléfono infectado. El análisis forense del dispositivo no garantiza que se pueda detectar. Este sistema ha sido utilizado para espiar, entre otros, a Pedro Sánchez y otros miembros del Gobierno. Según uno de sus ministros, hubo dos intrusiones en el teléfono móvil del presidente del Gobierno en mayo y junio de 2021. Se extrajeron de su terminal 2,6 gigas y 130 megas de datos.

Otro ejemplo claro de la necesidad de protegernos frente a las ciberamenazas ha sido el incidente sufrido por los ayuntamientos navarros por un ciberataque lanzado desde Lituania. La Asociación Navarra de Informática Municipal (ANIMSA), empresa pública perteneciente a 179 entidades locales de Navarra, sufrió un ciberataque en sus sistemas cuyo resultado ha sido la caída de alguno de sus servicios de correo electrónico, web municipales y sedes electrónicas.

Asimismo, agentes de la Policía Nacional han detenido a tres personas por la comisión de delitos bajo la modalidad hacktorsion, un sofisticado sistema que les permitía espiar en redes sociales o correos electrónicos, eliminar multas o deudas con la Agencia Tributaria. Operaban en las provincias de Córdoba, Badajoz y León, lo que les llevó a conseguir un lucro superior a 300.000 euros.

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad de los usuarios en el uso de medios tecnológicos. En este sentido, lo mejor es:

      • Establecer contraseñas robustas y seguras así como bloquear nuestro equipo, son pequeños gestos que contribuyen en gran medida a proteger la información con la que trabajamos.

Deben tener una cierta longitud (más de 8 caracteres) y contener información alfanumérica (dígitos, letras y caracteres especiales). Hay que evitar basarse en información personal (DNI, nombres de amigos, conocidos…) o utilizar patrones sencillos (12345).

      • No abrir correos sospechosos. Las campañas de phishing son muy habituales, y son una de las principales puertas de entrada de ciberataques. Un descuido tan sencillo como abrir un correo electrónico no deseado puede llevarnos a permitir el acceso a nuestro ordenador. Lo mismo ocurre con los archivos adjuntos y enlaces extraños. Ante la duda, debemos desconfiar.

Puedes encontrar cómo identificar el Phishing en el siguiente enlace CSIRT-CV

      • Hacer copias frecuentes de seguridad. Con esta acción protegeremos nuestra información y sistemas cuando seamos atacados. Además de realizar copias, debemos asegurarnos de resguardar las copias en lugar distinto del original para no perder todo a la vez. Podemos usar, por ejemplo, un disco duro externo.
      • No realizar operaciones privadas o de trabajo en redes públicas. Por ejemplo, una transferencia bancaria o el envío de información confidencial. Las redes públicas no suelen ser seguras. Se recomienda el uso de mecanismos de cifrado y redes privadas virtuales (VPN).
      • Cerrar la sesión al acabar. Aunque tengamos que volver a introducir la contraseña de nuevo, lo más recomendable es cerrar sesión para evitar que otros usuarios puedan entrar sin oposición.
      • Mantener actualizado el software y sistema operativo. El objetivo es la corrección de vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes. En el ámbito corporativo, dicha actualización deberá seguir las pautas y procedimientos prestablecidos. No se recomienda descargar o actualizar software sin autorización.

Boletín de abril 2022

Un mes más, volvemos con un nuevo boletín en el que trataremos los riesgos derivados del phishing y la necesidad de aumentar nuestra concienciación al respecto.

El correo electrónico se ha convertido en una herramienta imprescindible en el día a día profesional y personal. Las malas prácticas o la falta de atención pueden dar lugar a que el correo sea hackeado, o se convierta en una puerta de entrada de malware al ordenador. El correo electrónico es un servicio en el que prácticamente tenemos todo: comunicaciones de clientes, archivos adjuntos, datos de autenticación, documentos privados e información sensible, información confidencial de la empresa…

En este sentido, la formación y concienciación en materia de ciberseguridad se convierte en un pilar fundamental. Es importante tener en cuenta que más del 99% de los ataques dependen de la interacción humana para activarse, y el correo electrónico es el vector de amenaza más usado. Asimismo, la mayor amenaza para el usuario medio es el famoso phishing. A través de esta amenaza, los ciberdelincuentes envían mensajes suplantando la identidad de fuentes fiables (instituciones financieras, empresas como Zara o Amazon…) con el objetivo de solicitar y obtener información personal o bancaria.

Según el informe anual 2020-2021 de la Asociación Española de Empresas Contra el Fraude, AEECF, en España se han incrementado las estafas un 47% aproximadamente, con un especial protagonismo del phishing. La suplantación de identidad (58%) y los ataques de phishing (27%) son los tipos de fraude más comunes. A nivel corporativo, el 42% de los encuestados establece el importe medio defraudado entre 1.000 y 5.000 euros, mientras que el 21% lo sitúa por encima de los 50.000 euros. Asimismo, las Comunidades autónomas más afectadas han sido Cataluña (35%), Andalucía (25%) y Valencia y Madrid (10%).

Por su parte, tal y como afirma el estudio State of the Phish 2022, elaborado por Proffpoint, el 86% de las empresas encuestadas sufrieron ataques de phishing durante 2021 y un 80% confirma que los incidentes tuvieron consecuencias. Estas cifras suponen un coste medio de más de 1.422 euros por empleado.

A este respecto, LinkedIn (52%), DHL (14%) y Google (7%), son las marcas con más intentos de suplantación registrados en los tres primeros meses del año. En un ataque de phishing de marca, los atacantes intentan imitar la página web oficial de la empresa utilizando su nombre de dominio o una URL y un diseño web similar al de la marca oficial. El enlace que lleva a la página web falsa suele enviarse por correo electrónico. El sitio web falso suele tener un formulario destinado a robar las credenciales, los datos de pago u otra información personal del usuario.

En el último mes, se han identificado en España las siguientes campañas de phishing:

 

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad de los usuarios frente al phishing. En este sentido, lo mejor es:

      • Aprender a identificar qué correos son sospechosos de phishing: Verificando que el nombre e imagen de la empresa es la real; verificando el remitente desde el que se recibe el mensaje; evitando mensajes cuyo gancho sea la pérdida de la propia cuenta, entrega de un paquete…
      • No abrir enlaces de usuarios desconocidos o que no hayas solicitado: se recomienda eliminarlos directamente.
      • No utilizar los enlaces asociados a un correo perteneciente presuntamente a una entidad legítima: lo mejor es acudir al navegador y acceder directamente a la web oficial de la entidad.
      •  No descargar ficheros adjuntos de correos electrónicos desconocidos.
      • Contar con un antivirus, sistema operativo y navegador web actualizados.
      • No introducir tus datos en webs que no contengan el protocolo https://
      • Ante la mínima duda, ser prudente y no arriesgarse: Contacta por otro medio con el remitente y confirma que realmente te ha enviado ese mensaje antes de responder o hacerles caso.

Boletín de marzo 2022

Como cada mes, volvemos con un nuevo boletín en el que hablamos de los principales riesgos en el uso de las redes sociales y la necesidad de proteger nuestra información personal.

A este respecto, los dispositivos tecnológicos y las redes sociales se han convertido en parte fundamental de nuestra vida cotidiana, adquiriendo cada vez más protagonismo como canal de conexión y relación con los demás, y avivando el debate sobre las posibles consecuencias derivadas de su uso.

Tal y como recoge el Observatorio Nacional de Tecnología y Sociedad español (ONTSI) en su informe “Beneficios y riesgos del uso de Internet y las redes sociales” (2022), los colectivos que se consideran más afectados por el mal uso de las redes sociales son: los menores de 16 años (ciberacoso) y los jóvenes de entre 16 y 25 años (depresión o ansiedad).

De las redes sociales, WhatsApp es la más utilizada, con el 94,5% de la ciudadanía internauta. Le siguen Facebook, YouTube e Instagram. Tik Tok, con apenas cuatro años de existencia, ocupa el octavo lugar entre la población internauta, pero se sitúa en cuarto lugar de uso entre menores de 25 años y quinto lugar entre las personas de 25 a 34 años. Por otro lado, redes como Tinder, Grinder, Discord o Snapchat apenas se usan, aunque tienen una mayor penetración entre la población más joven. Discord supera el 22% entre los internautas menores de 25 años.

Y es que, a pesar de sus innumerables ventajas, el control de su uso, especialmente entre menores, es fundamental para evitar situaciones como las siguientes:

      • Ciberacoso. Se produce cuando una persona utiliza medios tecnológicos para perseguir a otra persona, a través de llamadas, SMS, mensajes de Whatsapp, publicaciones anónimas, etc.

Un ejemplo de ciberacoso se ha producido en Azuqueca de Henares (Guadalajara), donde un hombre de 41 años ha sido acusado como presunto autor de acoso a una menor mediante el método grooming. Este método consiste en hacerse pasar por menor para entablar una relación emocional con fines sexuales.

      • Sexting. Consiste en el envío de contenido sexual o erótico, principalmente fotos y videos, a otras personas. Si bien no es un acto ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, se convierte en ilegal. Su peligrosidad recae en el reenvío o difusión a terceros sin consentimiento.

Un ejemplo de sexting es el investigado por la Policía Municipal y Nacional de Ponferrada. En este caso, se tuvo conocimiento de que varios menores colgaron voluntariamente en sus redes sociales, vídeos y fotografías suyas de alto contenido sexual. Las enviaron a determinadas personas de sus redes sociales y algunos de estos a su vez, las reenviaron, alcanzando gran difusión.

La AEPD ha establecido un “Canal prioritario” para denunciar la publicación de fotografías, vídeos o audios de contenido sexual o violento en Internet sin el consentimiento de las personas afectadas.

      • Suplantación de identidad. Se da cuando una persona se apropia del nombre de otra o utiliza su información personal o incluso sus cuentas en redes sociales para hacerse pasar por ella. Se suele llevar a cabo para obtener información personal, cometer estafas, grooming

Un ejemplo de suplantación de identidad fue el sufrido por Antonio Resines mientras se estaba recuperando de la COVID-19. Resines denunció perfiles falsos en redes que estaban contestando a mensajes de personas que creían que se trataba de alguna de sus cuentas oficiales.

En tal sentido, la AEPD y el Ministerio de Consumo lanzaron una campaña con consejos para actuar ante una suplantación de identidad. La campaña detalla los pasos a seguir para eliminar un perfil falso lo antes posible.

Desde CSIRT-CV también hemos elaborado un artículo para evitar y detectar si has sido objeto de suplantación. Entre sus medidas, la de configurar las redes sociales lo más privadamente posible.

 

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad en redes sociales. En este sentido, lo mejor es:

      • Dejar de compartir información en exceso (ubicación particular, direcciones personales…).
      • Cambiar la configuración del perfil a privado (y que solo tus amigos puedan ver tu información y/o descargar contenido).
      • No aceptar solicitudes o mensajes de cuentas o personas desconocidas.
      • No enviar contenido íntimo por Internet.
      • Crear contraseñas seguras en tus dispositivos para que, en caso de pérdida o robo, no se pueda acceder a los archivos. Además, como normalmente en nuestro móvil personal no cerramos sesión tras cada acceso a las aplicaciones de nuestras redes sociales, debes saber que en caso de pérdida o robo, puedes acceder a tus redes sociales desde otro dispositivo y en los ajustes de inicio de sesión “cerrar la sesión en el dispositivo concreto que hemos perdido” o cerrarla en todos los dispositivos donde tengamos nuestra sesión iniciada en ese momento.
      • Desactivar el inicio de sesión de guardado automático (evitando que personas no autorizadas ingresen en tu cuenta).
      • Activa el doble factor de autenticación en todas las redes sociales que te lo permitan, así fuerzas a que te llegue un aviso de inicio de sesión, que deberás aceptar, al número de móvil que indiques.

 

Para finalizar, te recomendamos que tengas siempre tus dispositivos actualizados, tanto a nivel de sistema operativo como de todas las aplicaciones que utilices. Durante este mes, destacamos la siguiente vulnerabilidad publicada en nuestro portal CSIRT-CV, y que se corrige actualizando a la versión indicada en el artículo: