NUEVOS CIBERCRÍMENES CON EL AUMENTO DE DIGITALIZACIÓN DURANTE LA PANDEMIA

La situación de los últimos años ha generado un cambio en el comportamiento de las personas y en el consumo e interacción con la tecnología. La situación sanitaria impulsó a que las transacciones en línea observaran un incremento nunca registrado, mediante el uso de diferentes herramientas y plataformas digitales que el mercado y el comercio ofrecen. A partir de esta contingencia y el incremento del componente tecnológico en la vida de las personas, las vulnerabilidades que facilitan los crímenes cibernéticos quedan al descubierto. De acuerdo con BlueVoyant el 56% de las brechas de seguridad tardan meses en ser detectadas. Por esta razón es fundamental anticiparse con protección de datos y el uso de aplicaciones e infraestructura adecuadas para mitigar las amenazas.

Es evidente que el mundo cambia a medida que aumenta la digitalización, los hábitos de consumo se transforman, los cibercriminales también buscan nuevas variedades de ataques y de engañar a los usuarios y entidades. Esto plantea dos grandes retos para las organizaciones y la comunidad: buscar la forma de evolucionar más rápido que las amenazas, y contribuir a generar conciencia frente a esta problemática.

Estas son algunas de las nuevas amenazas cibernéticas que amenazan a entidades y a usuario finales:

Usuarios finales

  • FluBot: es un troyano que se instala en dispositivos móviles y su objetivo es robar información bancaria. Este troyano se camufla haciéndose pasar por aplicaciones de empresas de paquetería.
  • Bloody Stealer, ha aparecido en las listas de la ciberindustria y de los principales medios de comunicación. Se trata de un troyano avanzado de origen ruso cuyo objetivo es robar cuentas de usuario en plataformas populares de distribución de videojuegos.

Entidades

  • Cobalt Strike: es una herramienta de seguridad legítima que permite a los equipos de seguridad emular la actividad de los ciberdelincuentes dentro de una red, pero también es un recurso cada vez más utilizado por los cibercriminales. Su adaptabilidad y facilidad de uso la convierten en una solución robusta y eficaz para desviar datos, hacer movimientos laterales y ejecutar cargas útiles de malware adicionales.
  • Trickbot, es un tipo de malware bancario troyano diseñado para robar información financiera de los usuarios infectando ordenadores. TrickBot utiliza ataques de hombre en el navegador para robar información financiera, como credenciales de inicio de sesión para sesiones de banca en línea. Además, algunos de los módulos de TrickBot abusan del Protocolo de bloqueo de mensajes del servidor para propagar el malware lateralmente a través de una red.

Es importante resaltar que con la llegada del COVID-19 distintas industrias se vieron afectadas por las distintas amenazas cibernéticas. Además de su compleja diversificación, estas amenazas registraron un aumento considerable en comparación a los años prepandemia.

Consejos que tanto entidades como usuarios finales, pueden tener en cuenta para estar preparados ante estas amenazas y combatirlas de manera efectiva:

  1. Asegure los servicios de correo electrónico y los servidores de correo contra el phishing y la suplantación de identidad. Las empresas de la cadena de suministro pueden utilizar los servicios de correo electrónico para ayudar a implantar protocolos básicos de seguridad. También pueden eliminar los servidores de correo que no se utilicen y aplicar programas sencillos y estandarizados de formación y concienciación sobre la seguridad del correo electrónico para que todos los empleados reconozcan los peligros y las señales de los intentos de suplantación de identidad.
  2. Asegure las configuraciones de puertos y redes. Los atacantes de ransomware no ocultan precisamente sus vectores de ataque: una y otra vez, cuando los ataques de phishing fallan, vulneran los puertos de escritorio remoto y de administración remota no seguros. Asegurar estos puertos es un paso sencillo e importante para eliminar una de las principales vías de amenaza.
  3. Actualizar y reparar el software. Se trata de pasos sencillos que ayudan a mitigar el riesgo de exposición a los nuevos (o antiguos) Common Vulnerabilities and Exposures (CVE), que los ciberatacantes pueden utilizar para vulnerar las redes.
  4. Invierta en herramientas de ciberseguridad ya sea para un red más robusta como a de la compañía o para sistemas más sencillos como el de los usuarios finales, al final solo generará beneficios.
  5. Es necesario que los departamentos de IT tengan conciencia y le den la debida importancia al control e inspección de las diversas amenazas cibernéticas a las cuales se pueden enfrentar.

Lo más importante es que tanto las empresas, como los usuarios finales sean conscientes de las amenazas que existen actualmente en el mundo, para poder mitigar el riesgo.