Boletín de septiembre 2022

Como cada mes, volvemos con un nuevo boletín en el que trataremos de concienciar a ciudadanos, empresas y entes públicos en materia de Ciberseguridad.

Octubre es el “Mes Europeo de la Ciberseguridad”. Este CyberSecMonth es una campaña anual de concienciación que se realiza en toda la UE. Tiene por objeto:

      • Concienciar sobre las amenazas a la Ciberseguridad.
      • Promover la Ciberseguridad entre los ciudadanos y las organizaciones.
      • Facilitar información sobre cómo protegerse en línea mediante la educación y el intercambio de mejoras prácticas.

El tema de este año son los programas de secuestro de archivos y la suplantación de identidad, dos tendencias importantes observadas en el panorama actual.

A este respecto, es conveniente que analicemos en qué consisten estos dos tipos de amenazas:

      • Secuestro de archivos. Nos referimos principalmente al ransomware. Este tipo de ataques cifran los archivos del ordenador, de forma que no se pueden recuperar a menos que se pague un rescate por ellos, pago que no garantiza la recuperación.

Uno de sus principales problemas surge a raíz de no disponer de copias de seguridad (backups), o de que estas copias no se encuentren actualizadas. La mejor arma frente al ransomware es la adopción de medidas de prevención y protocolos de actuación que permitan solucionar el ciberataque con los menores daños posibles.

El vector de entrada de estos ataques suele producirse cuando hacemos clic en anexos de email de procedencia desconocida o cuando ejecutamos un fichero descargado irregularmente.

      • Suplantación de identidad. Es una actividad maliciosa que consiste en hacerse pasar por otra persona para cometer algún fraude, obtener datos ilegalmente, abusar sexualmente de un menor (grooming)…

Este tipo de ataques se caracterizan principalmente por: el robo o acceso no autorizado a una cuenta a través de técnicas como el phishing o el robo de contraseñas, y la creación de un perfil falso muy similar al de la otra persona, entidad o empresa.

Algunos tipos de suplantación de identidad son: el secuestro o robo de cuentas de WhatsApp, Instagram u otras redes sociales; la suplantación del DNI y/o crédito; la suplantación de identidad por teléfono, a través de la cual se pueden contratan servicios de forma ilegítima; o la suplantación de identidad a través de la SIM, en la que con los datos del DNI se puede pedir un duplicado de tarjeta SIM que te puede dejar sin acceso al teléfono, así como sin acceso a redes sociales, datos bancarios…

En septiembre hemos podido ver algunos ejemplos de estos tipos de ciberataques:

      • Ransomware dirigido contra el Poder Judicial. Un cibercriminal consigue infectar con un virus los equipos corporativos con Windows 7 y antivirus McAfee. Para evitar problemas, se aconsejó no realizar audiencias desde sus ordenadores, y no abrir correos dudosos.
      • Alerta de suplantación de proveedores de correo. La Federación de Organizaciones Empresariales Sorianas (FOES) alerta a sus asociados de que se están recibiendo correos que suplantan a proveedores de correo electrónico como, por ejemplo, ARSYS. Estos correos invitan a cambiar de contraseña, lo que permitirá a los delincuentes el robo de cuentas y datos.

Finalmente, vamos a facilitar algunos CONSEJOS útiles para protegernos frente al ransomware y la suplantación de identidad. En este sentido, lo mejor es:

      • Contar con un buen antivirus y otras herramientas de seguridad.
      • Mantener actualizados sistemas, aplicaciones y dispositivos para evitar vulnerabilidades que se conviertan en puerta de entrada de estos ataques.
      • Evitar abrir correos sospechosos. Se recomienda verificar la procedencia del correo y de sus archivos adjuntos o enlaces.
      • Ser precavido a la hora de abrir archivos adjuntos a un email o descargados desde un enlace, especialmente aquellos comprimidos en formato zip. Se aconseja habilitar la función de hacer visibles las extensiones de los archivos adjuntos recibidos en nuestra cuenta de correo electrónico.
      • Disponer de un sistema de copias de seguridad actualizadas que nos permita recuperar los datos y sistemas en caso de ataque.
      • Verificar que ingresamos datos personales en páginas seguras de Internet. En este sentido, es importante comprobar que la información se encuentra cifrada por protocolo https (el símbolo del candado en la barra de navegación).
      • No enviar información personal a través de correo electrónico o sistemas de mensajería instantánea. Si alguna compañía les solicita información personal, lo mejor es contactar por teléfono con la entidad para que verifiquen la solicitud.