Ciberseguridad | Protección informática | Consejos y tendencias
2021 ha sido un año turbulento, también en lo que respecta a la ciberseguridad. ¿Qué podemos aprender de los acontecimientos de 2022? Lo revelamos en este artículo del blog.
1. Desafortunadamente, Emotet aún no ha sido derrotado.
A principios de 2021, la buena noticia fue que la infraestructura del macrovirus Trojan Emotet había sido destruida. Para entonces, el malware más peligroso del mundo ya había costado millones de dólares. A nivel mundial, los daños causados por Emotet se estiman incluso en 2.100 millones de euros.
La característica distintiva de Emotet, que eran los correos electrónicos de aspecto engañosamente real, la mayoría de los cuales contenían software malicioso en un archivo adjunto. Una vez instalado, Emotet pudo cargar más malware en los ordenadores infectados.
Desafortunadamente, la disolución de Emotet no fue definitiva. Desde finales de 2021, se han vuelto a observar actividades de Emotet, incluyendo el envío de correos electrónicos falsos. Como antes, Emotet cita parcialmente correos electrónicos anteriores reales. Por tanto, se requiere nuevamente el máximo nivel de vigilancia para todos los correos electrónicos que contienen documentos de Office con contenido activo (macros), archivos ZIP protegidos por contraseña o enlaces.
Aprendizaje: El manejo crítico de los correos electrónicos y su contenido, así como de los archivos adjuntos, sigue siendo extremadamente importante. Emotet dificulta especialmente la detección de correos falsos, por lo que se requiere el máximo nivel de atención.
Consejos adicionales: En esta advertencia de peligro para Emotet, puedes aprender más sobre el malware y a qué debes prestar atención.
Como troyano de macrovirus, Emotet suele distribuirse a través de documentos de Office. Aquí encontrarás información importante sobre el manejo prudente de estos documentos.
2. Incluso la empresa más pequeña es interesante para los ciberdelincuentes.
En 2021, se revelaron varias vulnerabilidades de seguridad que afectaban a empresas de todos los tamaños en todo el mundo. Por un lado, se trataba de vulnerabilidades críticas en los servidores Microsoft Exchange que se usaban con frecuencia. Por otro lado, se descubrieron vulnerabilidades de seguridad en la biblioteca Java Log4j. Este es un componente de muchos programas y, por tanto, se utiliza ampliamente. Los ciberdelincuentes pueden explotar estas vulnerabilidades con mucha facilidad. Buscan en Internet específicamente servidores y ordenadores correspondientes. Por ejemplo, robar datos, instalar ransomware o participar en cryptojacking.
Incluso las empresas más pequeñas eran y siguen siendo interesantes para estos ataques. Porque también tienen datos criminalmente utilizables. También dependen de TI funcional, por lo que se pueden extorsionar rescates. Y también disponen de recursos informáticos que pueden ser mal utilizados para minar criptomonedas.
En general, cuanto más fácil es llevar a cabo ataques, más vulnerables son las pequeñas empresas, donde supuestamente «no hay nada que ganar». Esto se debe a que muchos ataques pequeños exitosos suponen beneficios considerables para los ciberdelincuentes en total.
Aprendizaje: Sé meticuloso manteniendo todo tu sistema actualizado, por pequeño que sea tu negocio. Instala todos los parches y actualizaciones inmediatamente. Como muchos programas diferentes usan Log4j, cada actualización puede ser decisiva. Si usas servidores Microsoft Exchange, comprueba por separado.
Consejo adicional: Nuestro artículo del blog «Hackeado – ¿y ahora qué?» te ayudará a mantener el daño en tu sistema lo más bajo posible en caso de ataques a tu sistema.
3. Tras un pago de rescate por ransomware, rara vez se restauran todos los datos.
Una gran encuesta internacional mostró lo que Perseus había experimentado anteriormente: desafortunadamente, los pagos de rescate no garantizan que las empresas chantajeadas recuperen sus datos completos. Al contrario, esto solo ocurrió con el 8%. ¿Por qué? Entre otras cosas, porque no existe ningún programa de descifrado para algún ransomware. Para otros, el descifrado no funciona o no funciona completamente debido a errores de software.
En nuestra opinión, todas las empresas deben ser conscientes de este hecho, especialmente teniendo en cuenta las sumas de rescate a menudo exorbitantes. Por ejemplo, el año pasado, tras el ciberataque a MediaMarktSaturn, se exigió un rescate de 240 millones de dólares, que supuestamente se negoció a la baja a 50 millones. Se desconoce si MediaMarktSaturn pagó. Pero incluso una semana después del ataque, seguía sin haber una operación normal en las tiendas.
Aprendizaje: Confía en copias de seguridad actualizadas para poder restaurar completamente tus datos incluso en caso de un ataque de ransomware. Siempre mantén al menos una copia de seguridad físicamente separada de tu sistema para que no esté también cifrada en caso de ataque.
Consejo adicional: Haz varios suplentes según la estrategia 3-2-1.
4. Incluso las nubes perfectamente aseguradas no son infalibles.
Los servicios de nube de confianza ofrecen estándares de seguridad muy altos. El hecho de que, a pesar de toda la meticulosidad y experiencia, también puedan ocurrir fallos aquí se mostró a principios de noviembre en el centro de datos DATEV. Durante dos días consecutivos, hubo interrupciones de servidores y errores en el procesamiento de documentos.
La causa no fue —como muchos sospechaban inicialmente— un ataque, sino dos desafortunados errores de software. Sus efectos también dificultaron la comunicación amplia del trastorno.
Aprendizaje: No existe tal cosa como fiabilidad al 100%, ni siquiera con servicios justificadamente muy reconocidos. Por lo tanto, incluso si tienes grandes expectativas respecto a un servicio, piensa en cómo podrías reaccionar mejor ante una interrupción temporal.
Consejo adicional: Reduce los posibles incidentes cibernéticos utilizando tu nube de forma consciente de la seguridad.
5. Los smartphones también son interesantes para los ciberdelincuentes.
Por razones técnicas, los smartphones suponen un reto para los ciberdelincuentes. Sin embargo, en 2021, un número especialmente grande de usuarios tuvo contacto con intentos de compromiso, en forma de SMS.
Los mensajes a menudo provenían de un supuesto servicio de entrega de paquetes y pedían que descargaran una aplicación. Supuestamente para rastrear un envío. Pero esta aplicación era malware, incluyendo troyanos bancarios como TeaBot.
Los ciberdelincuentes pueden usar estas aplicaciones de malware para transmitir en directo la pantalla de un smartphone, grabar entradas y iniciar mensajes SMS, por ejemplo, en la banca online. Sin embargo, los ciberdelincuentes no pueden instalar estas aplicaciones de forma remota en un smartphone. Por ello, intentan que los usuarios lo hagan, por ejemplo, por SMS.
Aprendizaje: Si es posible, instala aplicaciones solo desde fuentes oficiales, es decir, desde las tiendas oficiales o directamente desde el proveedor. Ignora los enlaces correspondientes en SMS y toma siempre el desvío conscientemente a través de la App Store o el proveedor.
Consejo adicional: Para información detallada sobre las estrategias de los ciberdelincuentes y cómo protegerte de ellos, consulta nuestra entrada de blog sobre el smishing.
Ciberseguridad | Protección informática | Consejos y tendencias
Con 2021 ya atrás, podemos mirar atrás a un año turbulento, también en términos de ciberseguridad. ¿Qué lecciones podemos aprender de los acontecimientos de 2021 para 2022? Lo revelamos todo en este artículo del blog.
1. Desgraciadamente, Emotet aún no ha sido derrotado.
A principios de 2021, la buena noticia era que la infraestructura del virus Troyano Emotet había sido destruida. Para entonces, el malware más peligroso del mundo ya había causado millones en daños. A nivel mundial, los daños causados por Emotet se estiman en 2.100 millones de euros.
La característica distintiva de Emotetet eran los correos electrónicos de aspecto engañosamente genuino, la mayoría de los cuales contenían software malicioso en un archivo adjunto. Una vez instalado, Emotet pudo descargar más malware en los ordenadores infectados.
Sin embargo, desafortunadamente, Emotet no fue destruido por completo. Desde finales de 2021, se ha vuelto a observar actividad en Emotet, incluyendo el envío de correos electrónicos falsos. Como antes, Emotet a veces cita correos electrónicos anteriores genuinos. Por tanto, se requiere nuevamente el máximo nivel de vigilancia para todos los correos electrónicos que contienen documentos de Office con contenido activo (macros), archivos ZIP protegidos por contraseña o enlaces.
Aprendizajes: Sigue siendo extremadamente importante tratar los correos electrónicos y su contenido y archivos adjuntos con precaución. Emotet dificulta especialmente la detección de correos falsos, por lo que se requiere el máximo nivel de vigilancia.
Consejos adicionales: En esta alerta de amenaza de Emotet, puedes saber más sobre el malware y a qué debes prestar atención.
Como troyano de macrovirus, Emotet suele propagarse a través de documentos de Office. Aquí encontrarás información importante sobre cómo manejar estos documentos con precaución.
2. Incluso las empresas más pequeñas son de interés para los ciberdelincuentes.
En 2021 se descubrieron varias vulnerabilidades de seguridad que afectaron a empresas de todos los tamaños en todo el mundo. Estas incluían vulnerabilidades críticas en los ampliamente utilizados servidores Microsoft Exchange. También se descubrieron vulnerabilidades de seguridad en la biblioteca Java Log4j. Este es un componente de muchos programas y, por tanto, se utiliza ampliamente. Los ciberdelincuentes pueden explotar estas vulnerabilidades de seguridad con mucha facilidad. Buscan en internet específicamente servidores y ordenadores relevantes. Por ejemplo, robar datos, instalar ransomware o participar en cryptojacking.
Incluso las empresas más pequeñas eran y siguen siendo objetivos atractivos para estos ataques. Esto se debe a que ellos también tienen datos que pueden ser explotados por delincuentes. Además, dependen de sistemas informáticos funcionales, lo que significa que el dinero del rescate puede ser extorsionado de ellos. Y también cuentan con recursos informáticos que pueden ser mal utilizados para minar criptomonedas.
Como regla general, cuanto más fáciles sean los ataques de llevar a cabo, más vulnerables son las pequeñas empresas, aunque parezca que no tienen ‘nada que robar’. Esto se debe a que muchos ataques pequeños exitosos suman beneficios considerables para los ciberdelincuentes.
Aprendizajes: Asegúrate de que todo tu sistema esté siempre actualizado, sin importar lo pequeño que sea tu negocio.
Instala todos los parches y actualizaciones inmediatamente. Como muchos programas diferentes usan Log4j, cada actualización puede ser crucial. Si usas servidores Microsoft Exchange, comprueba los datos por separado.
Consejo adicional: Nuestra entrada del blog ‘Hackeado – ¿y ahora qué?’ te ayudará a minimizar los daños causados por los ataques a tu sistema.
3. Tras pagar un rescate por ransomware, rara vez se restauran todos los datos.
Una amplia encuesta internacional confirmó lo que Perseus ya sabía por experiencia: desafortunadamente, pagar rescates no garantiza que las empresas chantajeadas recuperen todos sus datos. Al contrario, esto solo ocurrió en el 8% de los casos. ¿Por qué? Entre otras cosas, porque no existe ningún programa de descifrado para algún ransomware. En otros casos, el descifrado no funciona o no funciona completamente debido a errores de software.
En nuestra opinión, todas las empresas deben ser conscientes de este hecho, especialmente dadas las exigencias de rescate a menudo exorbitantes. Por ejemplo, el año pasado, tras el ciberataque a MediaMarktSaturn, se exigió un rescate de 240 millones de dólares, que según los informes se negoció a la baja a 50 millones. No se sabe si MediaMarktSaturn pagó. Pero incluso una semana después del ataque, las operaciones normales aún no se habían reanudado en las tiendas.
Aprendizajes: Confía en copias de seguridad actualizadas para poder restaurar completamente tus datos incluso en caso de un ataque de ransomware. Siempre mantén al menos una copia de seguridad físicamente separada de tu sistema para que no esté también cifrada en caso de ataque.
Consejo adicional: Haz varias alternativas usando la estrategia 3-2-1.
4. Incluso las nubes perfectamente aseguradas no son infalibles.
Los servicios de nube de confianza ofrecen estándares de seguridad muy altos. Sin embargo, a pesar de toda la meticulosidad y experiencia implicadas, aún pueden producirse fallos, como se demostró en el centro de datos DATEV a principios de noviembre. En dos días consecutivos, hubo fallos de servidor y errores en el procesamiento de documentos.
Contrariamente a las suposiciones iniciales, la causa no fue un ataque, sino dos desafortunados errores de software coincidentes. Sus efectos también dificultaban comunicar la interrupción a un público amplio.
Aprendizajes: No existe tal cosa como fiabilidad al 100%, ni siquiera con servicios de alta reputación. Por lo tanto, incluso si tienes grandes expectativas sobre un servicio, considera cómo podrías responder mejor a una interrupción temporal.
Consejo adicional: Reduce los posibles incidentes cibernéticos utilizando tu nube de manera consciente de la seguridad.
5. Los smartphones también son de interés para los ciberdelincuentes.
Por razones técnicas, los smartphones suponen un reto para los ciberdelincuentes. Sin embargo, en 2021, un número especialmente grande de usuarios tuvo contacto con intentos de comprometer sus dispositivos, en forma de mensajes de texto.
Los mensajes a menudo provenían de un supuesto servicio de entrega de paquetes y pedían a los usuarios que descargaran una aplicación. Supuestamente para rastrear un envío. Pero esta aplicación era malware, incluyendo troyanos bancarios como TeaBot.
Los ciberdelincuentes pueden usar estas aplicaciones de malware para hacer streaming en directo de la pantalla de un smartphone, grabar pulsaciones de teclas y enviar mensajes de texto, por ejemplo, cuando hacen banca online. Sin embargo, los ciberdelincuentes no pueden instalar estas aplicaciones de forma remota en un smartphone. Por ello, intentan persuadir a los usuarios para que lo hagan ellos mismos, por ejemplo, mediante mensajes de texto.
Aprendizajes: Instala aplicaciones solo desde fuentes oficiales, es decir, desde las tiendas oficiales o directamente del proveedor. Ignora cualquier enlace en los mensajes de texto y siempre toma el desvío a través de la tienda de aplicaciones o el proveedor.
Consejo adicional: Puedes encontrar información detallada sobre las estrategias de los ciberdelincuentes y cómo protegerte de ellos en nuestra entrada del blog sobre smishing.