Butlletí de juliol 2022

Com cada mes, tornem amb un nou butlletí en el qual parlarem de les principals tendències en l’àmbit mundial, i dels passos a seguir per a millorar la seguretat del comerç electrònic.

L’editor de la intel·ligència d’amenaces de programari de segrest (ransomware), SonicWall, ha presentat l’actualització semestral de juliol de l’Informe de Ciberamenaces 2022. Aquest Informe revela un augment de l’11 % en el programari maliciós global, un augment del 77 % en el programari maliciós d’internet de les coses (IoT), un augment del 132 % en les amenaces xifrades i un canvi geogràfic en el volum de programari de segrest per la lluita geopolítica. Espanya ocupa el lloc número 12 en l’àmbit mundial en nombre d’atacs de programari de segrest (30.124.304).

D’altra banda, el proveïdor de solucions de ciberseguretat, Check Point, ha conclòs de la seua investigació que una de cada 40 organitzacions ha sigut víctima de programari de segrest en el que va de 2022 (un 59 % més respecte a l’any anterior). El programari de segrest és el principal mètode emprat pels ciberdelinqüents per a enganyar les seues víctimes. Detallistes i distribuïdors són els més afectats, amb un 128 % i un 143 % respectivament, respecte al mateix període de l’any anterior.

Així mateix, el conflicte rus ucraïnés desencadena una ona de ciberatacs en l’àmbit mundial. S21sec, proveïdor de ciberseguretat a Europa, en el seu informe semestral Threat Landscape Report, ha detectat més d’11.925 vulnerabilitats en els primers 6 mesos de l’any. Segons l’informe, gran part dels ciberatacs han tingut com a vector inicial d’entrada l’explotació d’alguna infraestructura de destinació de les organitzacions afectades. S’han registrat quasi 7.000 vulnerabilitats de criticitat alta o greu, com la CVE 2022-30190, coneguda com a Follina. Aquesta vulnerabilitat permet l’explotació de l’eina de diagnòstic de Microsoft per a executar codi arbitrari.

Quant a Espanya, lidera el podi mundial de les ciberamenacas de robatori d’informació. El principal sistema d’atac detectat és mitjançant programari de robatori espia (spyware), però també, mitjançant portes del darrere (backdoors). Els troians bancaris i el phishing s’han perfeccionat i augmentat la seua amenaça. Una de les dades que crida l’atenció és que el 22,2 % de les empreses han sigut atacades mitjançant vulnerabilitats trobades en l’Office de Microsoft. El phishing continua sent un dels principals vectors d’atac.

Durant el mes de juliol destaquem:

      • Els riscos associats a l’ús de la famosa plataforma d’Onlyfans. Els ciberdelinqüents estan utilitzant aquesta plataforma per a facilitar enllaços falsos que descarreguen o inhabiliten tot sistema informàtic. Però no sols això, sinó que a través d’aquests enllaços redirigeixen a pàgines web falses que simulen l’inici de sessió per a robar contrasenyes i dades de compte. Així mateix, s’estan produint suplantacions d’identitat del personal d’Onlyfans amb l’objectiu de sol·licitar dades personals o bancàries com a mitjà per a emplenar la subscripció. Això últim sol fer-se a través de correus maliciosos i, més poc freqüent, mitjançant pesca per veu (vishing).

Finalment, facilitarem alguns CONSELLS per a millorar la seguretat en el comerç electrònic. En aquest sentit, el millor és:

      • Triar una plataforma d’eCommerce segura. Hi ha moltes plataformes de comerç electrònic segures, però el millor és optar per aquelles que tenen bona reputació com Magento o PrestaShop. El manteniment i l’actualització de la botiga virtual també són accions vitals.
      • Implementar certificats SSL. Parlem del certificat que permet navegar amb el protocol https://. Aquests certificats permeten xifrar totes les dades (nom, contrasenyes, números de targeta…) que es transmeten a través d’Internet.
      • Complir la norma PCI. És un estàndard de seguretat de dades que estableix un conjunt de regulacions per a les organitzacions que processen, emmagatzemen o transmeten dades dels titulars de targetes. Totes les botigues en línia han de complir aquesta normativa.
      • No emmagatzemar dades sensibles. No és necessari emmagatzemar números de targetes de crèdit, data d’expiració o el codi CVV. Només és necessari guardar dades necessàries per a les devolucions o reembossaments. Emmagatzemar dades de targetes de crèdit o dèbit està prohibit per la norma PCI.
      • Installar sistemes d’alerta en el sistema. El seu objectiu és notificar al responsable esdeveniments que tindrà el sistema a partir del problema detectat. Es recomana usar un sistema de verificació d’adreces (AVS) per a comprovar que l’adreça de facturació del client coincideix amb l’adreça arxivada pel banc.
      • Realitzar còpies de seguretat. Necessitat de realitzar còpies de seguretat periòdiques mitjançant connectors o programes específics de còpia de seguretat per a no perdre la informació continguda en el web i altres sistemes.

Butlletí de juny 2022

Un mes més, tornem amb un nou butlletí en el qual parlarem de les principals tendències que els ciberdelinqüents estan duent a terme, amb l’objectiu de conscienciar els usuaris sobre la necessitat de protegir-nos enfront de les ciberamenaces.

La pandèmia va provocar que les dades adquiriren valor i que les empreses i ens públics es preocuparen per la seguretat de la informació. L’Informe de ciberpreparació 2022 assenyala que la meitat de les empreses espanyoles (51 %) han sigut víctimes d’un ciberatac, concretament, més de 84 vegades. Així mateix, assenyala que el cost mitjà dels ciberatacs a les empreses espanyoles supera els 100.00 euros per a recuperar-se, la qual cosa ha provocat al final que més del 43 per cent de les empreses que han pagat aquesta quantitat deixen d’estar operatives. Els atacs més populars són les vulnerabilitats als servidors en el núvol i programari, programari de segrest i les extorsions per robatoris de comptes i sistemes.

Els correus electrònics s’han convertit en la principal porta d’entrada de ciberatacs. Durant 2021, els correus electrònics van concentrar el 74 per cent de les amenaces detectades i bloquejades per les solucions de seguretat en el núvol Trend Micro, havent crescut un 101 per cent respecte a l’any anterior. Així mateix, és de destacar que, segons. The Active Adversary PlayBook 2022, estudi realitzat per Sophos, empresa global de ciberseguretat, el 47 per cent dels ciberatacs comencen per una vulnerabilitat de programari. D’ací la importància de realitzar anàlisi de vulnerabilitats i test de penetració.

En relació al programari de segrest, durant el primer trimestre de 2022, una de cada 54 empreses espanyoles ha sigut víctima de programari de segrest, la qual cosa suposa un augment del 27 per cent respecte al mateix període de l’any passat. Segons l’Informe sobre tendències de programari de segrest 2022, de Veeam Programari, el 65 per cent de les víctimes a nivell mundial paga un rescat per a recuperar les dades bloquejades o sostretes, i només el 52 per cent d’aquest recuperen les seues dades després del pagament. El 80 per cent d’aquests atac aprofiten les vulnerabilitats conegudes per a endinsar-se en els sistemes i robar les dades.

Per sectors, el sector financer i el farmacèutic o el de salut són els més afectats pel programari de segrest. Segons una anàlisi realitzada per Rapid7, els atacs de programari de segrest amb doble extorsió, en els quals es demana un pagament per a alliberar les dades i s’amenaça amb la seua publicació, recauen majoritàriament en el robatori de dades financeres (63%) i de pacients o clients (49%).

Quant a les PIMES, s’han convertit en un gran objectiu dels ciberdelinqüents. El 44 per cent de les PIMES espanyoles van patir almenys un ciberatac en 2021, segons Hiscox, empresa asseguradora. En 2021 es van registrar un 150 per cent més de ciberatacs a companyies que en 2020. Els cibercriminals posen el seu focus en aquest perquè sol ser més senzill el robatori de dades. Així doncs, les principals amenaces de les PIMES són el robatori de credencials, que deriva en “frau de CEO” conegut com BEC (Business E-mail Compromise), i també el programari de segrest. El 35 per cent de les empreses que pateixen un ciberatac sever no són capaços de recuperar-se.

Per la seua part, els ciberatacs també augmenten en l’administració pública. Aquesta situació s’agreuja per la necessària transformació digital que estan duent a terme les administracions. Cada vegada són més els ens que compten amb seu electrònica i la possibilitat de presentar documentació en línia; el que exigeix una major aposta per la seguretat de les dades i sistemes. Un exemple clar el tenim en els severs atacs patits pels ajuntaments de Navarra que van provocar la caiguda de webs i la pèrdua d’accés a correus municipals i a una gran quantitat d’informació.

D’altra banda, des de CSIRT-CV ens agradaria informar-vos del següent:

A manera de resum, facilitarem alguns consells per a millorar la nostra seguretat. En aquest sentit, el millor és:

    • Fer còpies de seguretat. Cal realitzar una còpia de seguretat de totes les dades importants. Una còpia de tot en ubicacions diferents per a necessitats de recuperació. Per exemple, una còpia en el núvol o en discos durs externs.
    • No connectar-se a xarxes desconegudes o públiques. Les xarxes públiques o desconegudes a les quals podem connectar-nos sense contrasenya, o amb una contrasenya facilitada pel mateix local, poden no comptar amb les mesures de seguretat necessàries. Algú pot colar-se en el nostre ordinador aprofitant-se de les xarxes wifi. El millor en aquests casos és utilitzar la connexió de dades compartida del nostre telèfon intel·ligent, o utilitzar una VPN que permeta xifrar la nostra connexió.
    • Protegir-nos del phishing. Aquesta tècnica utilitza l’enginyeria social per a suplantar a empreses i usuaris fent-nos creure que ens estan demanant informació addicional amb l’objectiu de fer-se amb les nostres dades personals o credencials. Ni bancs, ni asseguradores, ni cap servei públic ens demanarà que anem a una web a introduir les nostres dades personals o confidencials.
    • Anar amb compte amb el que publiquem en xarxes socials. El que les xarxes compten de nosaltres és una mina d’informació per als cibercriminals. Si pots evitar-ho, el millor és no facilitar informació personal o el lloc on ens trobem.
    • Planificar el suport i manteniment tècnic. Per a evitar problemes relacionats amb fallades en els sistemes i altres dispositius de treball, es fa necessari dur a terme procediments de manteniment rutinaris destinats a supervisar les condicions de funcionament i previndre possibles caigudes del servei o producció. Aquest servei també pot externalitzar-se.

Butlletí de maig 2022

Com cada mes, tornem amb un nou butlletí en el qual parlarem d’algunes normes sobre l’ús segur de mitjans tecnològics, amb l’objectiu de reduir al mínim la nostra exposició a les ciberamenaces.

La tecnologia ens ha facilitat la vida, ens ha permés un major accés a la informació i una major comunicació entre usuaris. No obstant això, també comporta una sèrie de reptes i perills que han de ser abordats per a evitar accessos il·legítims, extorsions, robatoris d’informació, etc.

En aquest sentit, Espanya se situa al capdavant de ciberatacs patits amb 51.000 milions en 2021, seguida d’Itàlia amb 25.000 milions i França amb 21.000 milions. Entre les principals amenaces, a Espanya destaquen els atacs d’escriptori remot i el phising. Així mateix, els troians bancaris s’han multiplicat en un 428% en els últims 4 mesos de 2021.

Amb l’objectiu de conscienciar les empreses sobre la importància de romandre assegurades, el 5 de maig es va celebrar el Dia Mundial de la Contrasenya. Referent a això, el 71% de les empreses espanyoles van ser víctimes d’un atac de ransomware o informàtic en 2021, tal com recull l’informe de Sophos “L’Estat del Ransomware 2022”. Entre els principals riscos es troba l’espionatge industrial o corporatiu, consistent en l’accés a informació sensible i/o confidencial sobre plans, productes, clients o secrets comercials d’una empresa. Les PIMES solen ser més vulnerables a aquesta mena d’atacs, ja que compten amb menys recursos tecnològics.

Un exemple d’espionatge industrial el trobem en el famós spyware Pegasus. Aquest programari és dissenyat per a passar desapercebut i intentar no deixar rastre. És un programari molt costós que pot rondar el milió d’euros per telèfon infectat. L’anàlisi forense del dispositiu no garanteix que es puga detectar. Aquest sistema ha sigut utilitzat per a espiar, entre altres, Pedro Sánchez i altres membres del Govern. Segons un dels seus ministres, va haver-hi dues intrusions en el telèfon mòbil del president del Govern al maig i juny de 2021. Es van extraure de la seua terminal 2,6 gigues i 130 megues de dades.

Un altre exemple clar de la necessitat de protegir-nos enfront de les ciberamenaces ha sigut l’incident patit pels ajuntaments navarresos per un ciberatac llançat des de Lituània. L’Associació Navarresa d’Informàtica Municipal (ANIMSA), empresa pública pertanyent a 179 entitats locals de Navarra, va patir un ciberatac en els seus sistemes el resultat del qual ha sigut la caiguda d’algun dels seus serveis de correu electrònic, web municipals i seus electròniques.

Així mateix, agents de la Policia Nacional han detingut tres persones per la comissió de delictes sota la modalitat hacktorsion, un sofisticat sistema que els permetia espiar en xarxes socials o correus electrònics, eliminar multes o deutes amb l’Agència Tributària. Operaven a les províncies de Còrdova, Badajoz i Lleó, la qual cosa els va portar a aconseguir un lucre superior a 300.000 euros.

A manera de resum, facilitarem alguns CONSELLS per a millorar la seguretat dels usuaris en l’ús de mitjans tecnològics. En aquest sentit, el millor és:

      • Establir contrasenyes robustes i segures així com bloquejar el nostre equip, són xicotets gestos que contribueixen en gran manera a protegir la informació amb la qual treballem.

Han de tindre una certa longitud (més de 8 caràcters) i contindre informació alfanumèrica (dígits, lletres i caràcters especials). Cal evitar basar-se en informació personal (DNI, noms d’amics, coneguts…) o utilitzar patrons senzills (12345).

      • No obrir correus sospitosos. Les campanyes de phishing són molt habituals, i són una de les principals portes d’entrada de ciberatacs. Un descuit tan senzill com obrir un correu electrònic no desitjat pot portar-nos a permetre l’accés al nostre ordinador. El mateix ocorre amb els arxius adjunts i enllaços estranys. Davant el dubte, hem de desconfiar.

Pots trobar com identificar el phishing en el següent enllaç CSIRT-CV

      • Fer còpies freqüents de seguretat. Amb aquesta acció protegirem la nostra informació i sistemes quan siguem atacats. A més de realitzar còpies, hem d’assegurar-nos de resguardar les còpies en lloc diferent de l’original per a no perdre tot alhora. Podem usar, per exemple, un disc dur extern.
      • No realitzar operacions privades o de treball en xarxes públiques. Per exemple, una transferència bancària o l’enviament d’informació confidencial. Les xarxes públiques no solen ser segures. Es recomana l’ús de mecanismes de xifratge i xarxes privades virtuals (VPN).
      • Tancar la sessió en acabar. Encara que hàgem de tornar a introduir la contrasenya de nou, el més recomanable és tancar sessió per a evitar que altres usuaris puguen entrar sense oposició.
      • Mantindre actualitzat el programari i sistema operatiu. L’objectiu és la correcció de vulnerabilitats que poden ser aprofitades pels ciberdelinqüents. En l’àmbit corporatiu, aquesta actualització haurà de seguir les pautes i procediments preestablits. No es recomana descarregar o actualitzar programari sense autorització.

Butlletí d’abril 2022

Un altre mes tornem amb un nou butlletí, en el qual tractarem els riscos derivats del phishing i la necessitat d’augmentar la nostra conscienciació sobre aquest tema.

El correu electrònic s’ha convertit en una eina imprescindible en el dia a dia professional i personal. Les males pràctiques o la falta d’atenció poden donar lloc al fet que el correu siga furonejat, o es convertisca en un porta d’entrada de malware a l’ordinador. El correu electrònic és un servei en el qual pràcticament ho tenim tot: comunicacions de clients, arxius adjunts, dades d’autenticació, documents privats i informació sensible, informació confidencial de l’empresa…

En aquest sentit, la formació i conscienciació en matèria de ciberseguretat es converteix en un pilar fonamental. És important tindre en compte que més del 99% dels atacs depenen de la interacció humana per a activar-se, i el correu electrònic és el vector d’amenaça més usat. Així mateix, la major amenaça per a l’usuari mitjà és el famós phishing. A través d’aquesta amenaça, els ciberdelinqüents envien missatges suplantant la identitat de fonts fiables (institucions financeres, empreses com Zara o Amazon…), amb l’objectiu de sol·licitar i obtindre informació personal o bancària.

Segons l’informe anual 2020-2021 de l’Associació Espanyola d’Empreses contra el Frau, AEECF, a Espanya s’han incrementat les estafes un 47% aproximadament, amb un especial protagonisme del phishing. La suplantació d’identitat (58%) i els atacs de phishing (27%) són els tipus de frau més comuns. A nivell corporatiu, el 42% dels enquestats estableix l’import mitjà defraudat entre 1.000 i 5.000 euros, mentre que el 21% el situa per damunt dels 50.000 euros. Així mateix, les comunitats autònomes més afectades han sigut Catalunya (35%), Andalusia (25%), València i Madrid (10%).

D’altra banda, tal com afirma l’estudi State of the Phish 2022, elaborat per Proffpoint, el 86% de les empreses enquestades van patir atacs de phishing durant 2021, i un 80% confirma que els incidents van tindre conseqüències. Aquestes xifres suposen un cost mitjà de més de 1.422 euros per empleat.

Referent a això, LinkedIn (52%), DHL (14%) i Google (7%), són les marques amb més intents de suplantació registrats en els tres primers mesos de l’any. En un atac de phishing de marca, els atacants intenten imitar la pàgina web oficial de l’empresa utilitzant el seu nom de domini o una URL i un disseny web similar al de la marca oficial. L’enllaç que porta a la pàgina web falsa sol enviar-se per correu electrònic. El lloc web fals sol tindre un formulari destinat a furtar les credencials, les dades de pagament o una altra informació personal de l’usuari.

En l’últim mes, s’han identificat a Espanya les campanyes de phishing següents:


A manera de resum, facilitarem alguns CONSELLS per a millorar la seguretat dels usuaris enfront del phishing. En aquest sentit, el millor és:

      • Aprendre a identificar quins correus són sospitosos de phishing: Verificant que el nom i imatge de l’empresa és la real; verificant el remitent des del qual es rep el missatge; evitant missatges el ganxo dels quals siga la pèrdua del propi compte, lliurament d’un paquet…
      • No obrir enllaços d’usuaris desconeguts o que no hages sol·licitat: es recomana eliminar-los directament.
      • No utilitzar els enllaços associats a un correu pertanyent presumptament a una entitat legítima: el millor és acudir al navegador i accedir directament al web oficial de l’entitat.
      • No descarregar fitxers adjunts de correus electrònics desconeguts.
      • Tindre un antivirus, sistema operatiu i navegador web actualitzats.
      • No introduir les teues dades en webs que no continguen el protocol https://
      • Davant el mínim dubte, ser prudent i no arriscar-se: Contacta per un altre mitjà amb el remitent i confirma que realment t’ha enviat aqueix missatge, abans de respondre o de fer-los cas.

Segons