Boletín de julio 2022

Como cada mes, volvemos con un nuevo boletín en el que hablaremos de las principales tendencias a nivel mundial, y de los pasos a seguir para mejorar la seguridad del comercio electrónico.

El editor de la inteligencia de amenazas de ransomware, SonicWall, ha presentado la actualización semestral de julio del «Informe de Ciberamanezas 2022”. Dicho Informe revela un aumento del 11% en el malware global, un aumento del 77% en el malware de IoT, un aumento del 132% en las amenazas cifradas, y un cambio geográfico en el volumen del ransomware por la lucha geopolítica. España ocupa el puesto número 12 a nivel mundial en número de ataques ransomware (30.124.304).

Por su parte, el proveedor de soluciones de ciberseguridad Check Point ha concluido de su investigación que una de cada 40 organizaciones ha sido víctima de ransomware en lo que va de 2022 (un 59% más respecto al año anterior). El ransomware es el principal método empleado por los ciberdelincuentes para engañar a sus víctimas. Minoristas y distribuidores son los más afectados, con un 128% y un 143% respectivamente, respecto al mismo período del año anterior.

Asimismo, el conflicto ruso-ucraniano desencadena una ola de ciberataques a escala mundial. S21sec, proveedor de ciberseguridad en Europa, en su informe semestral «Threat Landscape Report«, ha detectado más de 11.925 vulnerabilidades en los primeros 6 meses del año. Según el informe, gran parte de los ciberataques han tenido como vector inicial de entrada la explotación de alguna infraestructura de destino de las organizaciones afectadas. Se han registrado casi 7.000 vulnerabilidades de criticidad alta o grave, como la CVE 2022-30190, conocida como Follina. Esta vulnerabilidad permite la explotación de la herramienta de diagnóstico de Microsoft para ejecutar código arbitrario. 

En cuanto a España, lidera el podio mundial de las ciberamenazas de robo de información. El principal sistema de ataque detectado es mediante software de robo de información (spyware), pero también, mediante puertas traseras (backdoors). Los troyanos bancarios y el phishing se han perfeccionado y aumentado su amenaza. Uno de los datos que llama la atención es que el 22,2% de las empresas han sido atacadas mediante vulnerabilidades encontradas en la Office de Microsoft. El phishing sigue siendo uno de los principales vectores de ataque.

Durante el mes de julio destacamos:

      • Los riesgos asociados al uso de la famosa plataforma de Onlyfans. Los ciberdelincuentes están utilizando esta plataforma para facilitar enlaces falsos que descargan o inhabilitan todo sistema informático. Pero no sólo eso, sino que a través de dichos enlaces, redirigen a páginas web falsas que simulan el inicio de sesión para robar contraseñas y datos de cuenta. Asimismo, se están produciendo suplantaciones de identidad del personal de Onlyfans con el objetivo de solicitar datos personales o bancarios como medio para cumplimentar la suscripción. Esto último suele hacerse a través de correos maliciosos y, en menor medida, mediante llamadas (vishing).

Finalmente, vamos a facilitar algunos CONSEJOS para mejorar la seguridad en el comercio electrónico. En este sentido, lo mejor es:

      • Elegir una plataforma de eCommerce segura. Hay un montón de plataformas de comercio electrónico seguras, pero lo mejor es optar por aquéllas que tienen buena reputación como Magento o PrestaShop. El mantenimiento y la actualización de la tienda virtual también son acciones vitales.
      • Implementar certificados SSL. Hablamos del certificado que permite navegar con el protocolo https://. Estos certificados permiten cifrar todos los datos (nombre, contraseñas, números de tarjeta…) que se transmiten a través de Internet.
      • Cumplir con la norma PCI.  Es un Estándar de Seguridad de Datos que establece un conjunto de regulaciones para las organizaciones que procesan, almacenan o transmiten datos de los titulares de tarjetas. Todas las tiendas online deben cumplir con esta normativa.
      • No almacenar datos sensibles. No es necesario almacenar números de tarjetas de crédito, fecha de expiración o el código CVV. Solo es necesario guardar datos necesarios para las devoluciones o reembolsos. Almacenar datos de tarjetas de crédito o débito está prohibido por la norma PCI.
      • Instalar sistemas de alerta en el sistema. Su objetivo es notificar al responsable eventos que van a ocurrir en el sistema a partir del problema detectado. Se recomienda usar un sistema de verificación de direcciones (AVS) para comprobar que la dirección de facturación del cliente coincide con la dirección archivada por le banco.
      • Realizar copias de seguridad. Necesidad de realizar copias de seguridad periódicas mediante plug-ins o programas específicos de backups para no perder la información contenida en la web y otros sistemas.

Boletín de junio 2022

Un mes más, volvemos con un nuevo boletín en el que hablaremos de las principales tendencias que los ciberdelincuentes están llevando a cabo, con el objetivo de concienciar a los usuarios sobre la necesidad de protegernos frente a las ciberamenazas.

La pandemia provocó que los datos adquirieran valor y que las empresas y entes públicos se preocuparan por la seguridad de la información. El Informe de Ciberpreparación 2022 señala que la mitad de las empresas españolas (51%) han sido víctimas de un ciberataque, concretamente, más de 84 veces. Asimismo, señala que el coste medio de los ciberataques a las empresas españolas supera los 100.00 euros para recuperarse, lo que ha provocado al final que más del 43% de las empresas que han pagado dicha cantidad dejen de estar operativas. Los ataques más populares son las vulnerabilidades a los servidores en la nube y software, ransomware y las extorsiones por robos de cuentas y sistemas.

Los correos electrónicos se han convertido en la principal puerta de entrada de ciberataques. Durante 2021 los correos electrónicos concentraron el 74% de las amenazas detectadas y bloqueadas por las soluciones de seguridad en la nube Trend Micro, habiendo crecido un 101% respecto al año anterior. Asimismo, es de destacar que, según “The Active Adversary PlayBook 2022” estudio realizado por Sophos, empresa global de ciberseguridad, el 47% de los ciberataques comienzan por una vulnerabilidad de software. De aquí la importancia de realizar análisis de vulnerabilidades y test de penetración.

En relación al ransomware, durante el primer trimestre de 2022, una de cada 54 empresas españolas ha sido víctima de ransomware, lo que supone un aumento del 27% respecto al mismo período del año pasado. Según el Informe sobre tendencias de ransomware 2022 de Veeam Software, el 65% de las víctimas a nivel mundial paga un rescate para recuperar los datos bloqueados o sustraídos, y solo el 52% de ellos recuperan sus datos tras el pago. El 80% de estos ataque aprovechan las vulnerabilidades conocidas para adentrarse en los sistemas y robar los datos.

Por sectores, el sector financiero y el farmacéutico o el de salud son los más afectados por el ransomware. Según un análisis realizado por Rapid7, los ataques de ransomware con doble extorsión, en los que se pide un pago para liberar los datos y se amenaza con su publicación, recaen mayoritariamente en el robo de datos financieros (63%) y de pacientes o clientes (49%).

En cuanto a las PYMES, se han convertido en un gran objetivo de los ciberdelincuentes. El 44% de las PYMES españolas sufrieron al menos un ciberataque en 2021, según Hiscox, empresa aseguradora. En 2021 se registraron un 150% más de ciberataques a compañías que en 2020. Los cibercriminales ponen su foco en ellas porque suele ser más sencillo el robo de datos. Así pues, las principales amenazas de las PYMES son el robo de credenciales, que deriva en “fraude de CEO” conocido como BEC (Business E-Mail Compromise), así como el ransomware. El 35% de las empresas que sufren un ciberataque severo no son capaces de recuperarse.

Por su parte, los ciberataques también aumentan en la Administración Pública. Esta situación se agrava por la necesaria transformación digital que están llevando a cabo las administraciones. Cada vez son más los entes que cuentan con sede electrónica y la posibilidad de presentar documentación online; lo que exige una mayor apuesta por la seguridad de los datos y sistemas. Un ejemplo claro lo tenemos en los severos ataques sufridos por los ayuntamientos de Navarra que provocaron la caída de webs y la pérdida de acceso a correos municipales y a una gran cantidad de información.

Por otro lado, desde CSIRT-CV nos gustaría informaros de lo siguiente:

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar nuestra seguridad. En este sentido, lo mejor es:

      • Hacer copias de seguridad. Hay que realizar una copia de respaldo de todos los datos importantes. Una copia de todo en ubicaciones diferentes para necesidades de recuperación. Por ejemplo, una copia en la nube o en discos duros externos.
      • No conectarse a redes desconocidas o públicas. Las redes públicas o desconocidas a las que podemos conectarnos sin contraseña, o con una contraseña facilitada por el propio local, pueden no contar con las medidas de seguridad necesarias. Alguien puede colarse en nuestro ordenador aprovechándose de las redes Wifi. Lo mejor en estos casos es utilizar la conexión de datos compartida de nuestro smartphone, o utilizar una VPN que permita cifrar nuestra conexión.
      • Protegernos del phishing. Esta técnica utiliza la ingeniería social para suplantar a empresas y usuarios haciéndonos creer que nos están pidiendo información adicional con el objetivo de hacerse con nuestro datos personales o credenciales. Ni bancos, ni aseguradoras, ni ningún servicio público nos va a pedir que vayamos a una web a introducir nuestros datos personales o confidenciales.
      • Tener cuidado con lo que publicamos en redes sociales. Lo que las redes cuentan de nosotros es una mina de información para los cibercriminales. Si puedes evitarlo, lo mejor es no facilitar información personal o el lugar dónde nos encontramos.
      • Planificar el soporte y mantenimiento técnico. Para evitar problemas relacionados con fallos en los sistemas y demás dispositivos de trabajo, se hace necesario llevar a cabo procedimientos de mantenimiento rutinarios destinados a supervisar las condiciones de funcionamiento y prevenir posibles caídas del servicio o producción. Dicho servicio también puede externalizarse.

Boletín de mayo 2022

Cómo cada mes, volvemos con un nuevo boletín en el que hablaremos de algunas normas sobre el uso seguro de medios tecnológicos, con el objetivo de reducir al mínimo nuestra exposición a las ciberamenazas.

La tecnología nos ha facilitado la vida, nos ha permitido un mayor acceso a la información y una mayor comunicación entre usuarios. No obstante, también conlleva una serie de retos y peligros que han de ser abordados para evitar accesos ilegítimos, extorsiones, robos de información, etc.

En este sentido, España se sitúa a la cabeza de ciberataques sufridos con 51.000 millones en 2021, seguida de Italia con 25.000 millones y Francia con 21.000 millones. Entre las principales amenazas, en España destacan los ataques de escritorio remoto y el phishing. Asimismo, los troyanos bancarios se multiplicaron en un 428% en los últimos 4 meses de 2021.

Con el objetivo de concienciar a las empresas sobre la importancia de permanecer seguros, el 5 de mayo se celebró el Día Mundial de la Contraseña. A este respecto, el 71% de las empresas españolas fueron víctimas de un ataque de ransomware o informático en 2021, tal y como recoge el informe de Sophos “El Estado del Ransomware 2022”. Entre los principales riesgos se encuentra el espionaje industrial o corporativo, consistente en el acceso a información sensible y/o confidencial sobre planes, productos, clientes o secretos comerciales de una empresa. Las PYMES suelen ser más vulnerables a este tipo de ataques ya que cuentan con menos recursos tecnológicos.

Un ejemplo de espionaje industrial lo encontramos en el famoso spyware Pegasus. Este software es diseñado para pasar desapercibido e intentar no dejar rastro. Es un software muy costoso que puede rondas el millón de euros por teléfono infectado. El análisis forense del dispositivo no garantiza que se pueda detectar. Este sistema ha sido utilizado para espiar, entre otros, a Pedro Sánchez y otros miembros del Gobierno. Según uno de sus ministros, hubo dos intrusiones en el teléfono móvil del presidente del Gobierno en mayo y junio de 2021. Se extrajeron de su terminal 2,6 gigas y 130 megas de datos.

Otro ejemplo claro de la necesidad de protegernos frente a las ciberamenazas ha sido el incidente sufrido por los ayuntamientos navarros por un ciberataque lanzado desde Lituania. La Asociación Navarra de Informática Municipal (ANIMSA), empresa pública perteneciente a 179 entidades locales de Navarra, sufrió un ciberataque en sus sistemas cuyo resultado ha sido la caída de alguno de sus servicios de correo electrónico, web municipales y sedes electrónicas.

Asimismo, agentes de la Policía Nacional han detenido a tres personas por la comisión de delitos bajo la modalidad hacktorsion, un sofisticado sistema que les permitía espiar en redes sociales o correos electrónicos, eliminar multas o deudas con la Agencia Tributaria. Operaban en las provincias de Córdoba, Badajoz y León, lo que les llevó a conseguir un lucro superior a 300.000 euros.

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad de los usuarios en el uso de medios tecnológicos. En este sentido, lo mejor es:

      • Establecer contraseñas robustas y seguras así como bloquear nuestro equipo, son pequeños gestos que contribuyen en gran medida a proteger la información con la que trabajamos.

Deben tener una cierta longitud (más de 8 caracteres) y contener información alfanumérica (dígitos, letras y caracteres especiales). Hay que evitar basarse en información personal (DNI, nombres de amigos, conocidos…) o utilizar patrones sencillos (12345).

      • No abrir correos sospechosos. Las campañas de phishing son muy habituales, y son una de las principales puertas de entrada de ciberataques. Un descuido tan sencillo como abrir un correo electrónico no deseado puede llevarnos a permitir el acceso a nuestro ordenador. Lo mismo ocurre con los archivos adjuntos y enlaces extraños. Ante la duda, debemos desconfiar.

Puedes encontrar cómo identificar el Phishing en el siguiente enlace CSIRT-CV

      • Hacer copias frecuentes de seguridad. Con esta acción protegeremos nuestra información y sistemas cuando seamos atacados. Además de realizar copias, debemos asegurarnos de resguardar las copias en lugar distinto del original para no perder todo a la vez. Podemos usar, por ejemplo, un disco duro externo.
      • No realizar operaciones privadas o de trabajo en redes públicas. Por ejemplo, una transferencia bancaria o el envío de información confidencial. Las redes públicas no suelen ser seguras. Se recomienda el uso de mecanismos de cifrado y redes privadas virtuales (VPN).
      • Cerrar la sesión al acabar. Aunque tengamos que volver a introducir la contraseña de nuevo, lo más recomendable es cerrar sesión para evitar que otros usuarios puedan entrar sin oposición.
      • Mantener actualizado el software y sistema operativo. El objetivo es la corrección de vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes. En el ámbito corporativo, dicha actualización deberá seguir las pautas y procedimientos prestablecidos. No se recomienda descargar o actualizar software sin autorización.

Boletín de abril 2022

Un mes más, volvemos con un nuevo boletín en el que trataremos los riesgos derivados del phishing y la necesidad de aumentar nuestra concienciación al respecto.

El correo electrónico se ha convertido en una herramienta imprescindible en el día a día profesional y personal. Las malas prácticas o la falta de atención pueden dar lugar a que el correo sea hackeado, o se convierta en una puerta de entrada de malware al ordenador. El correo electrónico es un servicio en el que prácticamente tenemos todo: comunicaciones de clientes, archivos adjuntos, datos de autenticación, documentos privados e información sensible, información confidencial de la empresa…

En este sentido, la formación y concienciación en materia de ciberseguridad se convierte en un pilar fundamental. Es importante tener en cuenta que más del 99% de los ataques dependen de la interacción humana para activarse, y el correo electrónico es el vector de amenaza más usado. Asimismo, la mayor amenaza para el usuario medio es el famoso phishing. A través de esta amenaza, los ciberdelincuentes envían mensajes suplantando la identidad de fuentes fiables (instituciones financieras, empresas como Zara o Amazon…) con el objetivo de solicitar y obtener información personal o bancaria.

Según el informe anual 2020-2021 de la Asociación Española de Empresas Contra el Fraude, AEECF, en España se han incrementado las estafas un 47% aproximadamente, con un especial protagonismo del phishing. La suplantación de identidad (58%) y los ataques de phishing (27%) son los tipos de fraude más comunes. A nivel corporativo, el 42% de los encuestados establece el importe medio defraudado entre 1.000 y 5.000 euros, mientras que el 21% lo sitúa por encima de los 50.000 euros. Asimismo, las Comunidades autónomas más afectadas han sido Cataluña (35%), Andalucía (25%) y Valencia y Madrid (10%).

Por su parte, tal y como afirma el estudio State of the Phish 2022, elaborado por Proffpoint, el 86% de las empresas encuestadas sufrieron ataques de phishing durante 2021 y un 80% confirma que los incidentes tuvieron consecuencias. Estas cifras suponen un coste medio de más de 1.422 euros por empleado.

A este respecto, LinkedIn (52%), DHL (14%) y Google (7%), son las marcas con más intentos de suplantación registrados en los tres primeros meses del año. En un ataque de phishing de marca, los atacantes intentan imitar la página web oficial de la empresa utilizando su nombre de dominio o una URL y un diseño web similar al de la marca oficial. El enlace que lleva a la página web falsa suele enviarse por correo electrónico. El sitio web falso suele tener un formulario destinado a robar las credenciales, los datos de pago u otra información personal del usuario.

En el último mes, se han identificado en España las siguientes campañas de phishing:

 

A modo de resumen, vamos a facilitar algunos CONSEJOS para mejorar la seguridad de los usuarios frente al phishing. En este sentido, lo mejor es:

      • Aprender a identificar qué correos son sospechosos de phishing: Verificando que el nombre e imagen de la empresa es la real; verificando el remitente desde el que se recibe el mensaje; evitando mensajes cuyo gancho sea la pérdida de la propia cuenta, entrega de un paquete…
      • No abrir enlaces de usuarios desconocidos o que no hayas solicitado: se recomienda eliminarlos directamente.
      • No utilizar los enlaces asociados a un correo perteneciente presuntamente a una entidad legítima: lo mejor es acudir al navegador y acceder directamente a la web oficial de la entidad.
      •  No descargar ficheros adjuntos de correos electrónicos desconocidos.
      • Contar con un antivirus, sistema operativo y navegador web actualizados.
      • No introducir tus datos en webs que no contengan el protocolo https://
      • Ante la mínima duda, ser prudente y no arriesgarse: Contacta por otro medio con el remitente y confirma que realmente te ha enviado ese mensaje antes de responder o hacerles caso.