VERSIÓN PARA IMPRESIÓN
29/10/20

MÁS HACKERS EN TIEMPOS DE PANDEMIA

Los hackers, más que nunca, trabajan de manera remota

MONTEVIDEO (Uypress) - En este momento, donde mucha gente trabaja en forma remota, un especialista en ciberseguridad de Logicalis habla sobre los hackers.

Foto Javier Calvelo/adhocFOTOS

Si uno fuera en este momento a una de las miles de oficinas vacías y abriera el cajón de algún responsable de TI seguramente encontrará proyectos con títulos como: “Esquema de trabajo remoto eventual” o “Evaluación para posible actualización de infraestructura y políticas asociadas a teletrabajo”. Frente a la necesidad de un negocio resiliente, descentralizado y a prueba de pandemias, de un día para el otro esos planes se volvieron la piedra angular de la operación de las empresas. Quienes contaban con una visión innovadora estuvieron un paso adelante mientras que los que decidieron “cajonearlos” recordarán este tiempo como uno de los ejercicios más complejos y uno de los escenarios más adversos que tuvieron que enfrentar.

 

Las empresas y empleados se adaptaron rápidamente a esta nueva modalidad. Pero también la medicina, la educación, el transporte, las entidades financieras, la actividad industrial, los consumidores y las entidades estatales, entre otros. Y mientras las oficinas se mudaron a las casas, este contexto dejó la puerta abierta para que los hackers salieran a atacar entornos vulnerables con una presa de preferencia: el empleado que está afuera de la arquitectura de ciberseguridad diseñada por la empresa e incluso operando sobre ordenadores personales o teléfonos móviles.

 

Este nuevo contexto global, y en el caso de Uruguay donde la cuarentena voluntaria fue respetada desde el primer día por la mayoría de los uruguayos, llevó a un incremento notorio en el uso de plataformas de streaming, ya conocidas como ser Netflix, YouTube, Spotify, Twitch. Esto motivó a que los fraudes enviados por correo electrónico (phishing) aumentaran. En muchos casos robando datos de tarjetas de crédito personales o credenciales asociadas a estas plataformas.

 

Adicional a esto, se nos presenta una oleada de información sobre el Coronavirus en distintos medios. Hoy, no solo es responsabilidad del usuario buscar fuentes confiables y evitar consumir los tan conocidos “fake news” sino que también somos el punto más vulnerable de nuestras empresas. Los hackers u organizaciones cibercriminales no tomaron descanso, aprovechando más que nunca esta situación, creando páginas web con mapas falsos que redirigían al usuario a otros portales o directamente descargaban un malware en el dispositivo.

 

Otro episodio reciente publicado por BBC fue la extorsión a una universidad de Estados Unidos que investigaba una cura para el coronavirus. El grupo de hackers bajo este ataque solicitaba 1 millón de dólares por liberar la información que había sido “secuestrada” a la universidad. Este ataque es conocido como Ransomware y claramente están viendo una gran oportunidad en centros educativos y médicos.

 

Teniendo en cuenta que en este momento la salud es uno de los servicios esenciales más importantes a escala mundial, el FBI lanzó un comunicado enfocado a entidades públicas y privadas de ese sector en donde confirma la existencia de ataques exitosos a un gran número de hospitales vinculados al malware del tipo Remote Access Trojan (RAT, por sus siglas en inglés) conocido como “Kwampir”. Compuesto por distintos módulos que le permiten al atacante ingresar y permanecer en la red de la institución para luego ganar acceso a identidades almacenadas en controladores de dominio, información crítica alojada en servidores de archivos, gestores de equipamiento de control industrial de la propia red del hospital, entre otros. En estos casos el origen se encuentra principalmente asociado a proveedores, tanto de software como hardware, que prestan servicio a los hospitales.

 

Habilitar la modalidad de teletrabajo resuelve una parte del problema, pero ahora es el momento de actuar en materia de seguridad y tipificar todos y cada uno de los roles que requieren acceso a los sistemas para continuar operando. Implementar soluciones de segundo factor de autenticación o herramientas de protección frente a ataques de denegación de servicio distribuidos para aquellos que deben exponerse públicamente son imprescindibles, entre otras medidas, pero también hay que equipar tecnológicamente y capacitar a las personas para que puedan proteger la operación del negocio. Los atacantes siguen activos, cambiaron el foco y saben que los empleados conectados a Internet son la entrada para acceder de manera rápida, sencilla y silenciosa.

Matías Baíllo, Preventa Especialista en Seguridad, Logicalis Uruguay

 

UyPress - Agencia Uruguaya de Noticias



Más información en:
https://www.uypress.net/auc.aspx?107185