contacto@diariodigitalis.com

914 121 156

El teletrabajo, foco de los ciberataques en 2020

El teletrabajo nos hizo más vulnerables a los ciberataques en 2020, y los ciberdelincuentes se aprovecharon de ello. Esta es una de las conclusiones que se pueden sacar del informe ‘Ciberamenazas 2020’, la revisión anual que Telefónica Tech hace sobre la incidencia del cibercrimen. La pandemia de la COVID-19 supuso un repentino cambio de escenario en el que, en muchas ocasiones, los cibercriminales reaccionaron antes que empresas y particulares.

En el informe se detallan cuáles fueron las principales vulnerabilidades y qué métodos de ataque usaron los delincuentes, información muy valiosa para que los departamentos de ciberseguridad no repitan los mismos errores.

Millones de teletrabajadores y un momento crítico

Marzo de 2020. Estalla la crisis del coronavirus y millones de españoles que no estaban habituados a trabajar desde casa tiene que empezar a hacerlo. En ese delicado momento se crearon un gran número de nuevas vulnerabilidades. Y la más explotada por los cibercriminales fueron las relacionadas con los protocolos de escritorio remoto (RDP o Remote Desktop Protocols), en inglés. Es decir, las herramientas que nos permiten conectarnos con nuestro ordenador de la oficina desde casa y trabajar en él.

Según el informe de Telefónica Tech, las empresas españolas tuvieron que habilitar los servicios de trabajo en remoto “rápido y sin control”. Los ciberataques a protocolos de escritorio en remoto en España se disparan un 242%. Solo en marzo de 2019, se registraron 10 millones de ataques a RDPs.

VPNs y videollamadas, otros problemas

El uso de VPNs (redes privadas virtuales) también generó problemas. En general, las redes virtuales que usamos en esos momentos tenían bajos niveles de seguridad y no estaban preparadas para soportar el aumento de usuarios simultáneos.

Y hubo otros dos elementos del teletrabajo que también nos volvieron vulnerables: usamos para trabajar equipos domésticos, y viceversa, equipos de empresa para actividades personales. Además, los confinamientos supusieron una explosión en el uso de las plataformas de videoconferencias, y los cibercriminales estudiaron y aprovecharon sus vulnerabilidades.

Para hacer frente adecuadamente a estas amenazas, faltaron actualizaciones de seguridad para el software y herramientas de monitorización. Además, en general el personal de las empresas no tenía formación en ciberseguridad ni era consciente de los riesgos del teletrabajo. Toda una lista de debilidades que, al menos, sirve para saber qué puntos podemos reforzar.

Cómo actúan los ciberdelincuentes

El informe de Telefónica Tech también dedica una parte muy interesante a las técnicas de ataque de los cibercriminales.

El 27% de los ataques que comienzan con malware acaban en ransomware (el tipo de cibercrimen que consiste en secuestrar datos de los atacantes y pedir un rescate). En este sentido, se alerta del crecimiento del ransomware de doble extorsión (en el que no solo se bloquean los datos sino que se amenaza con difundir información confidencial) y del RaaS (Ransomware as a Service), el método por el que grupos de cibercriminales ofrecen a otros la tecnología para desarrollar el secuestro de datos.

Id bootcamps Banner

El correo electrónico sigue siendo la principal puerta de entrada de las amenazas: el 92% de los atacantes lo utilizaron para difundir su malware, en muchos casos con archivos adjuntos maliciosos disfrazados como archivos de Office.

Suplantando a empresas y organismos públicos

Por supuesto, los cibercriminales son expertos en suplantar la identidad de organizaciones y empresas para que piquemos en su anzuelo. La información y los servicios que tuvieron que ver con la crisis del coronavirus fueron un disfraz muy utilizado: durante toda la pandemia se disparó el registro de dominios sospechosos de fraude que usaban el interés y la preocupación por la enfermedad como gancho. El pico fue el día 13 de marzo, cuando se llegó a los 16.000 nuevos dominios registrados relacionados con el coronavirus.

A la hora de usurpar identidades, no se libraron ni el sector público ni el privado. En sus comunicaciones con las víctimas, los cibercriminales se hicieron pasar por departamentos de recursos humanos, por organismos oficiales como Correos y el SEPE (que, además, fue víctima de un serio ciberataque ya en 2021) o por entidades privadas como bancos.

El informe de Telefónica Tech contiene más información valiosa, como un repaso a las principales organizaciones de cibercrimen actualmente conocidas, conformando un interesante evaluación del panorama actual de la ciberseguridad.

Foto de Ordenador creado por freepik – www.freepik.es

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter