
Coronavirus y ciberataques
DigiCert da a conocer cinco prácticas para evitar ataques digitales relacionados con el tema del COVID-19, y así mantener un entorno de trabajo remoto seguro.
1.- Precaución con los correos electrónicos. Según la firma, existen correos electrónicos con un logotipo similar al de la OMS o de universidades de renombre, con un archivo adjunto referente a la prueba del coronavirus. Cuando se descarga el archivo, se le solicita al usuario una instalación que hace que la computadora se infecte con el malware conocido como «Koadic». También existe un enlace a un video que muestra la construcción de hospitales temporales en China, durante el brote de COVID-19. Estos son solo algunos trucos que los piratas informáticos están utilizando para entrar en las computadoras de todo el mundo.
Una de las prácticas más frecuentes en ingeniería social es el phishing. Este tipo de ataque toma cada vez más fuerza durante la pandemia de coronavirus. El usuario recibe un correo electrónico que parece provenir de fuentes confiables, pero que en realidad son noticias falsas que se utilizan para influir o robar información personal.
Otro fraude también se realiza a través de campañas de correo electrónico no deseado, ya que estas estafas comparten similitudes con mensajes «disfrazados» como documentos importantes relacionados con COVID-19 o información corporativa. El correo electrónico generalmente insta a los usuarios a descargar y abrir varios archivos adjuntos que se presentan como documentos de Office. El usuario debe tener en cuenta que estos archivos adjuntos son maliciosos ya que descargan e instalan virus de alto riesgo como Adwind, FormBook, TrickBot, etcétera, detalló la empresa.
Al respecto Dean Coclin, director de Desarrollo Comercial de DigiCert, aconsejó tratar todos los correos electrónicos sobre el Coronavirus con sospecha, evitar hacer clic en enlaces de correo electrónico sospechosos o descargar documentos desconocidos, y usar solo fuentes confiables para informarse sobre COVID-19. Adicionalmente recomendó nunca revelar información personal o información financiera por correo electrónico, o responder a las solicitudes de esa información, y verificar la autenticidad de una institución antes de hacer donaciones.
Otra recomendación es siempre eliminar los mensajes sospechosos antes de abrir si el remitente es desconocido. En lugar de hacer clic en el enlace de un correo electrónico, el usuario debe abrir una nueva página del navegador e ingresar la dirección / Localizador uniforme de recursos (URL) del sitio que va a visitar. Mientras está conectado, debe comparar el nombre del sitio web en la barra de direcciones en la que normalmente confía y buscar anomalías.
Es bastante común que un virus del correo electrónico personal infecte también un correo electrónico de trabajo, por lo tanto se puede considerar usar un dispositivo diferente para cada uno, o al menos un inicio de sesión diferente.
La protección de identidad también se puede utilizar para evitar ciberataques. El BIMI (Indicadores de marca para la identificación de mensajes) proporciona un marco global seguro que permite que las bandejas de entrada de correo electrónico, expongan logotipos designados por el remitente para mensajes autenticados. Este mecanismo también permitirá a los propietarios de dominios especificar un logotipo que aparecerá en la bandeja de entrada, junto con mensajes de correo electrónico autenticados enviados desde sus dominios.
2.- Atención al navegar: Se recomienda no abrir ni descargar archivos de sitios web sospechosos o desconocidos, ni hacer clic en ningún enlace enviado en redes sociales o aplicaciones de mensajería. Otro consejo es mantener el dispositivo con un antivirus actualizado. El usuario debe asegurarse de visitar sitios web seguros con certificados de confianza. TLS (Transport Layer Security) / SSL (Secure Sockets Layer) ya que es la tecnología estándar para mantener una conexión a Internet segura y proteger los datos confidenciales que se envían entre dos sistemas, evitando que los delincuentes lean y modifiquen cualquier información transferida, incluidos posibles datos personales. El usuario puede buscar signos de un sitio web verificado haciendo clic en el candado, en Información del certificado y buscando información sobre el sitio que está visitando, y la URL que coincide con el nombre del sitio web original.
3.- Asegurar la red. Una red pirateada puede significar el acceso al sistema por parte de usuarios no autorizados, por lo tanto hay que eliminar esta posibilidad controlando quién puede acceder a la red. Siempre se aconseja la autenticación multifactor (MFA) para garantizar que solo los usuarios autorizados puedan acceder a los sistemas controlados. Además, asegúrese de que su red doméstica tenga una contraseña segura.
Además se aconsejó tener cuidado con el Wi-Fi público y no confiar en las redes abiertas. Asegúrese siempre de que su dispositivo no esté configurado para conectarse automáticamente a ninguna señal de Wi-Fi se encuentra. Si es necesario, hay que utilizar el teléfono como punto de acceso. También se puede desactivar el descubrimiento de red, para que la computadora de trabajo esté oculta de otras computadoras en la red.
4.- Seguridad trabajando desde casa. En este entorno, es más importante que nunca practicar buenos hábitos de seguridad. Además de seguir los consejos enumerados anteriormente, se destacó mantener el espacio de trabajo físico seguro y almacenar los dispositivos de trabajo de forma segura cada noche, como no alejarse de la computadora desbloqueada. Además, no es recomendable que los miembros de la familia usen los dispositivos de trabajo. Esta es otra razón para considerar el uso de una computadora diferente por motivos laborales y personales. Además, siempre se deben seguir las pautas de la compañía, pero es especialmente importante cuando se trabaja desde casa. Es indispensable informar cualquier comportamiento sospechoso al departamento TI empresarial.
5.- Usar la tecnología para protegerse. Los piratas informáticos están evolucionando sus niveles de piratería, sofisticación de estafa y lo están utilizando contra los usuarios en este período de COVID-19. Para evitar ataques, es importante actualizar el software y el navegador con las últimas versiones de Microsoft Edge, Mozilla Firefox y los navegadores de otros proveedores que vienen equipados con filtros antiphishing. Las tecnologías existentes, como PKI, que proporciona cifrado y garantía de identidad criptográfica en cada flujo de datos y verifica a todos los usuarios de la red, pueden desempeñar un papel clave en la protección de los hogares, las empresas y las redes conectadas. Los ataques de correo electrónico son comunes para la suplantación de identidad (phishing) y la ingeniería social, y las empresas también pueden ayudar a proteger a los usuarios y otras personas que confían en sus sistemas de correo electrónico mediante el uso de certificados digitales para garantizar la identidad, la autenticación y el cifrado del cliente.
En tiempos de COVID-19 no solo los usuarios deben cambiar sus hábitos sociales, sino también los digitales. Seguir los consejos enumerados anteriormente es un buen comienzo para protegerse contra los ataques de piratas informáticos y la fuga de datos, manteniendo su red y dispositivos seguros, concluyó DigiCert.