El gran confinamiento: el impacto del COVID-19 en la ciberseguridad

Ya pasó un año desde que empezó el confinamiento. Revisamos la pandemia y sus consecuencias a través del prisma de las amenazas de TI.

Para marzo de 2020, el brote de COVID-19 ya había alcanzado a más de 100 países y se declaró oficialmente como pandemia. El mundo ha estado luchado contra este virus nunca antes visto durante todo un año ya. Además de los efectos obvios en la salud de los individuos y en la economía de los países, la propagación de la enfermedad desató cambios repentinos y radicales en la vida diaria de millones de personas. Tanto el trabajo como el estudio se trasladaron al hogar, y las videoconferencias reemplazaron las reuniones sociales y de negocios. Este cambio masivo a una vida online solo ha incrementado las preocupaciones de ciberseguridad.

Amenazas a la ciberseguridad en la oficina en casa

El cambio principal en el proceso de trabajo ha sido probablemente la transición forzada al trabajo en casa. Nuestra encuesta global de abril de 2020 concluyó que casi la mitad de las 6,000 personas que respondieron nunca antes habían trabajado desde casa. A pesar de esto, en 73% de los casos, los empleadores no dieron capacitaciones especiales sobre la interacción segura con los recursos corporativos a través de Internet, lo que podría haber reducido la cantidad de incidentes causados por el factor humano. La disminución del control de la TI corporativa en los dispositivos, el software y las acciones de los usuarios incrementó el riesgo.

Equipo doméstico

Muchas empresas no proporcionaron el equipo corporativo a sus empleados. En lugar de esto, les permitieron trabajar y conectarse a la infraestructura informática de la oficina desde sus dispositivos domésticos, que en muchos casos no tienen protección adecuada. De acuerdo con nuestra encuesta, 68% de los encuestados trabajaban en casa con sus computadoras personales. En el otoño, realizamos otro estudio y encontramos aún más personas en esta situación. Alrededor de 80% de las personas encuestadas utilizaban sus computadoras de casa para trabajar, incluso cuando a más de la mitad (51%) sus empleadores les proporcionaron el equipo necesario.

Los trabajadores remotos también utilizaban sus dispositivos personales para el entretenimiento como juegos en línea (31%) y ver películas (34%). Sin embargo, muchos también utilizaban las laptops y los smartphones de la empresa para propósitos no previstos. Por ejemplo, 18% de los encuestados los utilizaban para ver contenido para adultos. Los cibercriminales han aprovechado activamente el interés creciente en el entretenimiento online mediante tratar de atraer a los usuarios a sitios falsos y persuadirlos para que descarguen malware disfrazado de una película o un archivo de instalación. Un total de 61% de los usuarios encuestados en el otoño admitió descargar software de sitios de torrent, 65% utilizó estos sitios para música y 66% para películas. Nuestros datos telemétricos identificaron los objetivos más populares en primavera de 2020 como Minecraft y Stranger Things.

Canales no seguros para el teletrabajo

En la oficina, los administradores de TI se encargan de asegurar el canal de Internet. Pero cuando los empleados trabajan desde casa, configuran sus propios enrutadores y redes, una práctica que incrementa los riesgos de seguridad.

Por tanto, de marzo a abril de 2020, la cantidad de ataques en puertos RDP no seguros —el protocolo más popular de conexión remota en computadoras con Windows— aumentó diez veces en Rusia y siete veces en los Estados Unidos.

Vulnerabilidades en herramientas de colaboración

En la oficina, los empleados podían editar documentos y asistir a juntas en persona. En la era del teletrabajo, la demanda de software para videoconferencias y herramientas de colaboración ha aumentado drásticamente. El crecimiento de la demanda atrajo el interés de lo cibercriminales.

También se descubrió violaciones a la seguridad en software legítimo para videoconferencias. Por ejemplo, hace un año, se detectó y eliminó una vulnerabilidad en el servicio de mensajería corporativa Microsoft Teams que permitió que un atacante tuviera acceso a todas las cuentas de una organización. Más o menos por las mismas fechas, los desarrolladores de Zoom para Mac OS arreglaron los bugs que permitían que intrusos tomaran el control del dispositivo de un usuario.

Con frecuencia, los empleados usan cuentas personales en servicios gratuitos como Google Docs para colaborar en documentos e intercambiar archivos. Por lo general, estos servicios no cuentan con  administración de permisos centralizada que les permitiría proteger los datos confidenciales.

Los servicios de salud en la mira de los atacantes

Durante la pandemia, aprovechando que el sector salud se ha visto rebasado por una carga monumental, los cibercriminales intentaron atacar a agencias, hospitales e incluso directamente a los médicos.

En marzo de 2020, por ejemplo, los servidores del Departamento de Salud y Servicios Humanos (HHS) de los Estados Unidos experimentaron un ataque masivo de DDoS. Ese mismo mes, un ciberataque afectó  a las bases de datos del Hospital Universitario de Brno, uno de los centros más grandes para pruebas de sangre de COVID-19 en la República Checa. Como resultado, los doctores no pudieron procesar las pruebas de coronavirus e incluso tuvieron que cancelaron varias cirugías.

Los cibercriminales avanzados tienen en la mira a las organizaciones que combaten el COVID-19. Hay evidencia de que en septiembre de 2020, miembros del Grupo Lazarus atacaron a una empresa farmacéutica que estaba en medio del desarrollo de una vacuna contra el coronavirus; un mes después, se pasaron a una secretaría de salud relacionada.

Ambas organizaciones médicas y los empleados individuales también estaban en la mira. En el Reino Unido, los estafadores engañaron a los trabajadores de la salud para quitarles sus datos de inicio de sesión y contraseñas. Les ofrecieron registrarlos en un seminario falso sobre “el virus mortal del COVID-19”.

La labor del sistema de salud también se vio entorpecida por las personas que supuestamente debieron haber entendido la amenaza: los empleados de las empresas de atención a la salud. Por ejemplo, en la primavera del año pasado, un hombre que fue despedido como vicepresidente de la empresa estadounidense Stradis Healthcare interrumpió el suministro de equipo de protección personal para los doctores durante varios meses en venganza por su despido. De acuerdo con información del FBI, este hombre tenía una cuenta secreta que utilizó para sabotear el trabajo de sus colegas. En enero de 2021 se informó que había sido sentenciado a un año de cárcel.

Phishing en torno al COVID

Mientras los gobiernos de todo el mundo han estado luchando contra el COVID-19 y desarrollando medidas para apoyar a las empresas y a los ciudadanos, los cibercriminales han tratado de capitalizar el miedo al virus y la necesidad de las personas. De acuerdo con nuestra encuesta, un cuarto de los usuarios recibieron correos electrónicos maliciosos sobre temas relacionados con el COVID-19.

Correspondencia falsa de clientes y agencias gubernamentales

Por ejemplo, los estafadores envían correos electrónicos falsos haciéndose pasar por el Centro de Control y Prevención de Enfermedades (CDC) de los Estados Unidos. Se pedía a las víctimas que llenaran un resumen de casos recientes de coronavirus entre sus vecinos, lo que implicaba hacer clic en un enlace e ingresar sus datos de inicio de sesión y contraseña de correo electrónico. Los detalles de su cuenta terminaron en las manos de los criminales.

Durante la ola de confinamientos, la cantidad de correos electrónicos haciéndose pasar como solicitudes de clientes para el envío de productos aumentó. Para darles credibilidad, los atacantes se quejaban sobre “problemas de logística debido a COVID-19” o exigían una entrega rápida, citando problemas con sus contrapartes chinas. En general, estos mensajes incluían un archivo adjunto que contenía un troyano o puerta trasera que les daría a los criminales control remoto del equipo infectado.

Pagos falsos relacionados con el COVID-19

De acuerdo con nuestros datos, los estafadores enviaron cinco veces más correos electrónicos maliciosos sobre beneficios de asistencia social en 2020 respecto al año anterior. Nuevamente, los mensajes pretendían ser enviados desde agencias gubernamentales, el Fondo Monetario Internacional, e incluso desde la Organización Mundial de la Salud.

La estratagema clásica se renovó: Prometía a las víctimas una ayuda a cambio de una pequeña comisión para transferir el dinero.

Los cibercriminales también se aprovecharon de las noticia real de que Facebook ofrecía subsidios a pequeñas empresas. Citaban la historia y anunciaban que se otorgarían apoyos a todos los usuarios de esta popular plataforma de medios sociales. Se pedía a las víctimas ingresar su solicitud mediante proporcionar su usuario y contraseña de su cuenta, dirección, número de seguridad social y una foto de una identificación. Este paquete se vende a muy buen precio en el mercado negro.

Cómo protegerte

Los cibercriminales no inventaron ninguna estratagema completamente nueva durante este año de pandemia, pero sí explotaron de manera activa el tema del COVID-19. Y, debido a que muchas personas se trasladaron al trabajo online, la cantidad de ataques online ha aumentado en consecuencia.

Para evitar convertirte en víctima, te recomendamos leer nuestra selección de artículos sobre cómo protegerte cuando trabajas desde casa. Y, finalmente, algunos consejos universales:

  • No hagas clic en enlaces o descargues archivos que provengan de remitentes desconocidos si no estás seguro de que puedes confiar en ellos.
  • Para trabajar, utiliza dispositivos corporativos y software aprobado por la empresa, y configura tus programas y dispositivos de manera adecuada.
  • Pide a tu empleado que instale protección confiable en los dispositivos de la empresa, y fortalece la seguridad de tu propia computadora personal y smartphone.


Consejos