No son ataques diferentes, ni utilizan técnicas distintas, pero son más masivos, usan nuevos ganchos vinculados con el Covid-19 y se aprovechan de la vulnerabilidad de seguridad que ha desencadenado la adopción masiva del teletrabajo, las conexiones permanentes a Internet o el consumo desorbitado de las plataformas digitales. Eusebio Nieva, SE manager Iberia de Check Point, describe, con precisión, la actividad que han desplegado los hackers aprovechando el nuevo panorama que ha desencadenado la expansión de la pandemia. “No han variado su forma de trabajar”, puntualiza, pero “el Covid-19 les ha permitido, desgraciadamente, incrementar el éxito de sus ataques”. Una situación que describe como la “tormenta perfecta” para el cibercrimen. “Hay más usuarios en la red, más vulnerables, con más miedo y que tienen una enorme necesidad de buscar información sobre la pandemia”.
Ejemplo claro de este complicado panorama es el número de dominios registrados entre enero y marzo con el término Covid-19: 51.000. “El 9 % de los mismos son maliciosos o sospechosos de serlo”, calculó Nieva. “Lo que es un número elevadísimo”.
Lo que no ha variado un ápice ha sido la fórmula utilizada para realizar los ataques: el phishing sigue siendo el arma esgrimida en el 95 % de los mismos y la superficie alcanza, además de los usuarios del teletrabajo y la videoconferencia, a los hospitales, las infraestructuras críticas, organismos oficiales, servicios en la nube y los móviles.
Para lanzar estas campañas de phishing, Check Point apunta a Apple (10% del total de ataques) como la marca más «empleada». Netflix le sigue los pasos (9 %), además de Yahoo o Whasapp (6 %). Otras marcas famosas en este ranking son Microsoft (3 %) o Amazon (1 %).
Nieva alertó de la peligrosidad del ataque conocido como “business email compromiso”, en el que se busca engañar a los altos cargos de las empresas para que lleven a cabo pagos indebidos. “Supone el 40 % de las pérdidas por cibercrimen en el último año, lo que ha sumado 1.700 millones de dólares a nivel mundial”.
Falta de preparación para el teletrabajo
La precipitada incorporación al teletrabajo de las empresas en España ha permitido a los hackers contar con una enorme extensión de ataque. Mario García, director general de Check Point en España y Portugal, ha percibido una falta de preparación de las empresas para el desarrollo del trabajo en remoto. “Algunas empresas no contaban con la infraestructura necesaria y otras han tenido que comprar equipos para suplir esta carencia”. La seguridad, a su juicio, tampoco estaba planificada. “No estaban implantadas, de forma adecuada, estrategias de Zero Trust y los dispositivos no estaban suficientemente protegidos”. Tampoco el entorno cloud, al que muchas empresas han “acudido” ante la falta de infraestructura física, ha contado con suficiente excelencia. “Para hacer un uso adecuado del cloud, se necesita conocimiento y, además, se requiere seguridad”, alertó. “A la gente le ha pillado con el paso cambiado y se ha convertido en un cuello de botella”.
El uso de herramientas de videoconferencia ha crecido de manera desorbitada, lo que también ha servido a los hackers para ampliar su campo de actuación; así como el Shadow IT. “Los usuarios utilizan herramientas no autorizadas por sus empresas que no cumplen con las adecuadas políticas de seguridad”, explicó Nieva.
Cambio de paradigma
Las empresas son conscientes de esta situación. Según un estudio llevado a cabo por Check Point, el 95 % de empresas reconoce que tienen retos de seguridad adicionales relacionados con el teletrabajo. Un 61 % se muestra preocupada por los riesgos de seguridad y los cambios que se necesitan para facilitar el teletrabajo, mientras que mejorar la seguridad del acceso remoto (55 %) y los puntos finales (49 %) son preocupaciones que señalan como destacadas.
Mario García recomendó que hay que provocar un cambio de paradigma. “La primera preocupación ha sido asegurar el funcionamiento de la empresa”, recordó. “Ahora hay que garantizar la seguridad, tanto desde un punto de vista físico como lógico de los trabajadores remotos y de la información”, aseguró. “Es importante habilitar nuevas formas de continuidad del negocio y nuevas maneras de llevarlo a cabo”.
“Tenemos tecnología suficiente para luchar contra los hackers”
La buena noticia es que la tecnología con la que se cuenta es suficiente para paliar los ataques de los hackers. Además de la imprescindible formación del usuario, Nieva recomendó el uso del anti-phising (Zero Day y multifactor) y el Sandboxing y la limpieza de documentos continua. “Hay ataques a Excel en el que éste aparece embebido en un macro”, alertó. No olvidó insistir sobre las actualizaciones “compulsivas” y sobre el uso correcto de las herramientas de videoconferencia. “El uso del doble factor de autenticación es vital”, completó.