Gigi, una alta ejecutiva de la industria de la moda, está furibunda. Su computadora dejó de funcionar y, de repente, apareció una pantalla avisándole que la información en ella almacenada ha sido cifrada (encriptada) y ahora debe pagar $400 dólares en bitcoins para recuperarla. “¡No puede ser!” exclama molesta. Además del COVID-19 y de estar encerrada en su departamento, ahora debe pagar a unos maleantes para volver a tener acceso a sus datos.
Cuando su enojo baja, recuerda que el día anterior recibió un correo con un anexo en el que anunciaban las “medidas más efectivas” para acabar con el COVID-19 y que al leerlo nada le pareció particularmente novedoso … y piensa: “de hecho venía de una asociación que ni conozco … ¿habrá sido ese anexo el origen del ransomware que infectó mi computadora?”.
En otra parte de la ciudad, Pancho, un subgerente financiero de 63 años, también confinado en su casa por la pandemia, observa algo similar en su teléfono móvil. “¿Qué pasa? No he cambiado nada en mi celular…. mmhhh …. Excepto, quizás, la app que bajé ayer para ver el mapa de infección del coronavirus en todo el mundo”. Pues sí, esa app estaba en un sitio apócrifo y realmente era un nuevo tipo de ransomware (1).
Estos son solo dos ejemplos de las variantes de cíberataques que están apareciendo: software malicioso, generalmente ransomware, que tiene varios caminos para infectarnos (por ejemplo, correos tipo spear phishing y apps engañosas) y que aprovecha el momento de crisis mundial para ofrecernos algo “apetitoso” como mapas, recomendaciones, imágenes, etc.
Los autores atrás de los ataques son los mismos de siempre, el crimen organizado, estados-nación y grupos con ideologías radicales haciendo “hacktivismo”:
- Por ejemplo, una campaña de desinformación en Ukrania, al parecer orquestada por Hades Group, un grupo patrocinado por el estado ruso, mandó documentos (que incluían un troyano hecho en lenguaje C#) a objetivos determinados.
El envío se hizo a través de correos falsos que supuestamente provenían del Ministerio de Salud de Ukrania. A continuación, generaron mucho spam y mensajes con noticias falsas en redes sociales, difundiendo que el COVID-19 había llegado al país. A pesar de que el gobierno y el propio presidente de Ukrania desmintieron estas noticias, hubo disturbios violentos en algunas regiones del país.
- Se han observado ataques similares de China hacia países vecinos como Mongolia y, como en el caso arriba descrito, parecen provenir de grupos patrocinados por el gobierno.
Ya diversos medios están difundiendo artículos sobre este tipo de ataques que aprovechan el miedo de las personas y, en ocasiones, la poca confianza que tienen en sus gobiernos y en sus sistemas de salud (ver referencias 2-6).
¿Pero hay nuevos riesgos?
Podemos decir que todos los ataques que han aparecido hasta hoy son iguales o similares a los que ya existían, pero lo que ha cambiado es la ecuación de riesgos. En otras palabras, ahora tenemos más vulnerabilidades debido a que:
a. El trabajo en casa debilita, en diversos sentidos, nuestras cíberdefensas. En casa no tenemos el mismo nivel de tecnología de protección, ni la capacidad de gestión, monitoreo y soporte que hemos logrado en nuestras organizaciones.
b. Tenemos poca conciencia sobre las variantes de los ataques. Muchos de nosotros no pensamos en que el crimen organizado y los ciberatacantes patrocinados por países se aprovechan de cualquier oportunidad, incluyendo esta pandemia.
Además de los dos factores anteriores, la cuarentena que gran número de personas en el mundo estamos enfrentando (en México vamos empezando), junto con todo el caudal de noticias y mensajes, nos está provocando estados emocionales de incertidumbre e incluso de miedo.
La incertidumbre aumenta ante la falta de medicinas o vacunas eficaces contra el nuevo virus, las versiones oficiales contradictorias, las estrategias contradictorias y no saber qué esperar de esta crisis (¿cuánto durará?, ¿qué impacto tendrá?).
Todo lo anterior hace que la mayoría estemos con algún nivel de miedo, o al menos, de incomodidad y molestia con la situación. Bajo estos estados emocionales, el ser humano es mucho más propenso a cometer errores: aumenta la probabilidad de que demos “click” a un anexo contaminado, que descarguemos una aplicación maliciosa, que relajemos la seguridad al darnos de alta en sitios de Internet, que creamos noticias falsas (fake news) y que contagiemos esas emociones a los que nos rodean.
Algunas recomendaciones
Entendiendo el momento que estamos viviendo, nos enfocaremos en las medidas más prácticas que no representan una inversión financiera importante.
- Sea desconfiado. Esto se traduce en varias recomendaciones:
a. Desconfíe de correos y anuncios. Ahora más que nunca, dude de correos que le ofrecen gangas, información “especial” de cualquier tipo, ideas para la cuarentena, etc. y -sobre todo- no abra sus anexos ni le de click a las ligas hacia otros sitios.
b. No instale aplicaciones de lugares no-autorizados. Si requiere de una app, solo use las tiendas oficiales de Android (GooglePlay), Apple (AppStore) o Microsoft (Microsoft Store).
c. Sea consciente de lo que envía en sus mensajes (correos, Whatsapp, Messenger de Facebook, etc.) y recuerde que usted no sabe en donde terminará esa información.
d. Consulte fuentes oficiales para mantenerse informado, como la Organización Mundial de la Salud.
2. Revise con la gente de sistemas y de ciberseguridad de su organización qué controles tecnológicos y políticas tienen diseñadas, implementadas y por implementar para el trabajo en casa, particularmente:
a. Proteja su computadora con algo más que un antivirus ¿Su PC ya tiene tecnología complementaria como EndPoint Protection (EPP) o EndPoint Protection, Detection and Response (EDR)? Si es así, ¿está correctamente configurada y monitoreada por la empresa o por algún proveedor de ese servicio?
Si no tiene este tipo de tecnología, ¿existe en su organización algún plan para implementarla en el corto plazo y, sobre todo, monitorearla?
b. Proteja su salida hacia Internet. Para la mayoría de las organizaciones no es viable instalar firewalls y otras tecnologías de protección hacia Internet en cada hogar en donde existirá la oficina en casa (home office). En su lugar, el mecanismo más socorrido es establecer un enlace seguro vía VPN (por las siglas en inglés de Virtual Private Network) entre nuestra computadora y la red corporativa. Le recomendamos ampliamente utilizar una VPN para estos fines.
c. Tenga actualizadas las versiones de su sistema operativo y de otros aplicativos importantes. Muchos ataques explotan vulnerabilidades que ya fueron solucionadas en las versiones más recientes del software. Si no cuenta con las versiones más recientes, ¿existe algún plan a corto plazo para actualizarlas?
d. Considere el uso de administradores de contraseñas. Para evitar los inconvenientes y vulnerabilidades por manejar largas listas de contraseñas (recuerde que cada sistema, software y página Web debería tener una suficientemente compleja y diferente de las demás), existen diversas opciones, tanto en equipos móviles como en computadoras personales, algunas incluso sin costo.
3. Actúe con precaución, pero no con pánico.
a. No crea todo lo que lee o le llega por Internet y las redes sociales. Verifique la fuente de información antes de reenviar una noticia que, probablemente, es falsa. Si no tiene manera de comprobar la fuente, pregúntese si los destinatarios se beneficiarán con saber esta noticia. Si no, pues le recomendamos no hacerlo.
b. Esté consciente de su estado emocional. Si está alterado, no navegue por Internet y, de preferencia, no use su computadora.
c. Conozca las políticas y procedimientos de ciberseguridad de su organización. Hágase estas preguntas:
-
-
- ¿Si sospecho que un correo es phishing qué tengo que hacer? ¿A quién se lo reporto?
- ¿Si por error abrí un anexo, a quién le debo avisar?
- ¿Hay forma de que pueda usar una conexión segura (típicamente usando una VPN, Virtual Private Network) hacia Internet?
-
4. Aproveche estas semanas para comprender mejor la tecnología y sus riesgos. Algunos sitios que pueden ser útiles, con información valiosa y no tan técnica, son:
-
- La Oficina de Seguridad de la Información de la Univ. De Berkeley: https://security.berkeley.edu/resources/cybersecurity-and-covid-19
-
- El Foro Económico Mundial tiene diversos artículos de apoyo al COVID-19. En ciberseguridad puede consultar esta liga:
https://www.weforum.org/agenda/2020/03/coronavirus-pandemic-cybersecurity/ - La sección Resources del sitio web de Scitum:
https://resources.scitum.com.mx/ - Artículo en LinkedIn de Enrique López Terrazas, líder de Arquitectura de Seguridad para Sector Gobierno en Scitum: https://www.linkedin.com/pulse/est%C3%A1-su-organizaci%C3%B3n-preparada-para-hacer-frente-al-l%C3%B3pez-terrazas/
- El Foro Económico Mundial tiene diversos artículos de apoyo al COVID-19. En ciberseguridad puede consultar esta liga:
Resumiendo, todas las medidas anteriores no son nuevas ni exclusivas para el COVID-19, pero nunca habíamos vivido una situación tan generalizada en todo el mundo, por lo hoy se vuelven todavía más importantes. Esperamos que estos breves consejos les puedan ayudar.
Principales referencias consultadas
(1) Stone, Jeff. “A coronavirus-tracking app locked users’ phones and demanded $100”. 16/03/2020. [https://www.cyberscoop.com/coronavirus-app-locked-phones/]
(2) Miller, Christopher. Buzz Feed News. “A Viral Email About Coronavirus Had People Smashing Buses And Blocking Hospitals” 20/02/2020. [https://www.buzzfeednews.com/article/christopherm51/coronavirus-ukraine-china]
(3) Lohrmann, Dan. Revista Government Technology. “Coronavirus Scams: Phishing, Fake Alerts and Cyberthreats”. 2/02/2020. [https://www.govtech.com/blogs/lohrmann-on-cybersecurity/coronavirus-scams-prepare-for-a-deluge-of-phishing-emails-fake-alerts-and-cyberthreats.html]
(4) Cimpanu, Catalin. “State-sponsored hackers are now using coronavirus lures to infect their targets”. 13/03/2020. [https://www.zdnet.com/article/state-sponsored-hackers-are-now-using-coronavirus-lures-to-infect-their-targets/].
(5) Newman, Lilly Hay.Revista Wired. ”Security News This Week: Elite Hackers Are Using Coronavirus Emails to Set Traps”. 14/03/2020. [https://www.wired.com/story/coronavirus-phishing-ad-fraud-clearview-security-news/].
(6) O’Donnell, Lyndsey. “Coronavirus-Themed APT Attack Spreads Malware”. 13/03/2020. [https://threatpost.com/coronavirus-apt-attack-malware/153697/]
Deja tu comentario