Categories: Seguridad

Los ciberdelincuentes convierten al coronavirus en su aliado

El coronavirus está afectando a la industria tecnológica de varias maneras. Las previsiones de dispositivos enviados se contraen. La actividad de las compañías varía. El gran congreso de la movilidad, el Mobile World Congress, ha tenido que cancelar su edición 2020. Y los ciberdelincuentes aprovechan la preocupación generada en torno a esta enfermedad para lanzar ataques.

Están circulando mensajes con archivos maliciosos disfrazados de pdf, mp4 y docx cuyos nombres dan a entender que aportan instrucciones sobre cómo detectar el virus y protegerse de él o actualizaciones sobre su propagación pero que en realidad contienen amenazas como troyanos y gusanos capaces de destruir, bloquear, modificar y copiar datos. También pueden interferir en el funcionamiento de equipos y redes informáticas.

La propia Organización Mundial de la Salud ha tenido que pedir a los internautas que sean precavidos ante la generación de nuevos ataques de phishing con esa temática del coronavirus. Los cibercriminales utilizan técnicas de ingeniería social. Suplantan la identidad de ciertas organizaciones para difundir malware y robar información aprovechando el temor que se ha creado.

¿Cómo protegerse?

“Estos ataques muestran hasta donde son capaces de llegar los hackers cuando intentan sortear las ciberdefensas”, analiza Rich Turner, vicepresidente sénior de EMEA de CyberArk, “pero los ataques de phishing en sí mismos no son nada nuevo”.

Una investigación de esta compañía revela que para 6 de cada 10 organizaciones “los ataques externos como el phishing” son “uno de los mayores riesgos de seguridad” a los que se enfrentan actualmente, “por delante de otras técnicas populares como el ransomware. Esto se debe a que los ciberatacantes siguen buscando el camino de menor resistencia”, dice Turner.

Los correos electrónicos de phishing bien diseñados, especialmente aquellos que juegan con los miedos de las personas, a menudo funcionan. Los atacantes suelen utilizar estas tácticas para establecerse dentro de las organizaciones para luego acceder a credenciales privilegiadas, aquellas que otorgan control sobre datos confidenciales o sistemas críticos”, explica.

“Nuestro estudio revela que el 50 % de las organizaciones no puede evitar que los piratas informáticos se infiltren en su negocio cada vez que lo intentan”, prosigue Rich Turner, “y consideran necesario limitar los lugares a los que pueden acceder. Para salvaguardar la continuidad del negocio, las empresas deben administrar proactivamente los privilegios, limitar el acceso a la información a quienes lo requieran y aislar las áreas comprometidas de inmediato, en caso de un ataque”.

“Es inevitable que un empleado caiga en la trampa de un ciberdelincuente, no importa lo preparado que esté. Pero el bloqueo de cuentas privilegiadas ayuda a mitigar el riesgo que corren los datos o activos más valiosos de una organización”, recomienda el directivo de CyberArk.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

3 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

3 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

4 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

5 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

5 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

6 horas ago