Utilizar las lecciones de ciberseguridad de 2021 para 2022

Blog Ciberseguridad
Pic Source: chenspec via pixabay

2021 es un año turbulento, también en lo que respecta a la ciberseguridad. ¿Qué podemos aprender de los acontecimientos para 2022? Lo revelamos en este artículo del blog.

1. Por desgracia, Emotet aún no ha sido derrotado.

A principios de 2021, la buena noticia fue: la infraestructura del macrovirus Emotet ha sido destruida. Para entonces, el malware más peligroso del mundo ya había causado costes millonarios. En todo el mundo, los daños causados por Emotet ascienden incluso a unos 2.100 millones de euros.

El rasgo distintivo de Emotet eran los correos electrónicos de apariencia engañosa, la mayoría de los cuales contenían software malicioso en un archivo adjunto. Una vez instalado, Emotet pudo cargar más malware en los ordenadores infectados.
Sin embargo, por desgracia, el desmantelamiento de Emotet no fue definitivo. Desde finales de 2021, se han vuelto a observar actividades de Emotet, incluido el envío de correos electrónicos falsos. Como antes, Emotet cita a veces correos electrónicos anteriores auténticos. Por lo tanto, se requiere de nuevo la máxima vigilancia para todos los correos electrónicos que contengan documentos de Office con contenido activo (macros), archivos ZIP protegidos con contraseña o enlaces.

Aprendizaje: El manejo crítico de los correos electrónicos y su contenido, así como de los archivos adjuntos, sigue siendo extremadamente importante. Emotet hace que sea especialmente difícil reconocer los correos electrónicos falsificados, por lo que es necesario prestar la máxima atención.

Consejos adicionales: En esta advertencia de peligro sobre Emotet, puede obtener más información sobre el malware y lo que debe tener en cuenta.
Como troyano de macrovirus, Emotet suele propagarse a través de documentos de Office. Aquí encontrará importantes consejos sobre cómo manejar estos documentos con cuidado.

2. Incluso la empresa más pequeña es interesante para los ciberdelincuentes.

En 2021 se conocieron varias vulnerabilidades de seguridad que afectaron a empresas de todos los tamaños en todo el mundo. Uno de ellos tenía que ver con vulnerabilidades críticas en los servidores de Microsoft Exchange de uso frecuente. En segundo lugar, se descubrieron vulnerabilidades de seguridad en la biblioteca Java Log4j. Es un componente de muchos programas y, por tanto, está muy extendido. Los ciberdelincuentes pueden explotar estas vulnerabilidades muy fácilmente. Buscan específicamente en Internet los servidores y ordenadores correspondientes. Por ejemplo, para robar datos, instalar un ransomware o realizar un criptojacking.
Incluso las empresas más pequeñas eran y son interesantes para este tipo de ataques. Porque también tienen datos explotables criminalmente. También dependen del funcionamiento de las tecnologías de la información, de modo que es posible obtener rescates. Y también disponen de recursos informáticos que pueden ser utilizados indebidamente para minar criptomonedas.
En general, cuanto más fácil es realizar ataques, más riesgo corren también las pequeñas empresas, donde supuestamente «no hay nada que conseguir». Al fin y al cabo, muchos pequeños ataques con éxito suponen beneficios considerables para los ciberdelincuentes.

Aprendizaje: Asegúrese de que todo su sistema esté siempre actualizado, por muy pequeña que sea su empresa. Instale todos los parches y actualizaciones inmediatamente. Dado que muchos programas diferentes utilizan Log4j, cada actualización puede ser crítica. Si utiliza servidores de Microsoft Exchange, compruébelo por separado.

Consejo adicional: Nuestra publicación en el blog «Hacked – now what?» le ayudará a minimizar los daños en caso de ataques a su sistema.

3. Rara vez se recuperan todos los datos tras el pago del rescate del ransomware. 

Una amplia encuesta internacional demostró lo que hasta ahora era un conocimiento empírico en Perseus: el pago de rescates no es, por desgracia, garantía de que las empresas extorsionadas recuperen sus datos en su totalidad. Por el contrario, este fue el caso de sólo el 8%. ¿Por qué? Entre otras cosas, porque para algunos ransomware no existe ningún programa de descifrado. Para otros, el descifrado no funciona o no funciona completamente debido a errores de software.

En nuestra opinión, todas las empresas deben ser conscientes de este hecho, especialmente en vista de las sumas de rescate, a menudo exorbitantes. El año pasado, por ejemplo, se pidió un rescate de 240 millones de dólares tras el ciberataque a MediaMarktSaturn, que al parecer se negoció a 50 millones. Se desconoce si MediaMarktSaturn pagó. Pero incluso una semana después del ataque, las tiendas seguían sin funcionar con normalidad.

Aprendizaje: Asegúrate de tener copias de seguridad actualizadas para poder restaurar completamente tus datos incluso en caso de un ataque de ransomware. Mantenga siempre al menos una copia de seguridad separada físicamente de su sistema para que no esté también cifrada en caso de ataque.

Consejo adicional: Haga varias copias de seguridad según la estrategia 3-2-1.

4 Incluso las nubes magníficamente aseguradas no son infalibles.

Los servicios en la nube de buena reputación ofrecen estándares de seguridad muy altos. El hecho de que, a pesar de toda la meticulosidad y experiencia, los fallos también pueden producirse aquí quedó demostrado en el centro de datos de DATEV a principios de noviembre. En dos días consecutivos se produjeron fallos en el servidor y errores en el procesamiento de los documentos.
La causa no fue -como muchos sospecharon inicialmente- un ataque, sino dos desafortunados errores de software. Sus efectos también dificultaron la comunicación generalizada de la perturbación.

Aprendizaje: No existe la seguridad del 100 % de los fallos, ni siquiera para los servicios que tienen, con razón, mucho renombre. Por lo tanto, incluso si tiene grandes expectativas de un servicio, considere cuál es la mejor manera de responder a una interrupción a corto plazo.

Consejo adicional: reduzca los posibles incidentes cibernéticos tomando conciencia de la seguridad de su nube. 5.

5. Los smartphones también son interesantes para los ciberdelincuentes.

Por razones técnicas, los smartphones son un reto para los ciberdelincuentes. En 2021, sin embargo, un número especialmente elevado de usuarios entró en contacto con intentos de compromiso, en forma de mensajes de texto.
Los mensajes procedían a menudo de un supuesto servicio de entrega de paquetes y pedían la descarga de una aplicación. Supuestamente para rastrear un envío. Pero esta aplicación era malware, incluyendo troyanos bancarios como TeaBot.

A través de este tipo de aplicaciones maliciosas, los ciberdelincuentes pueden, entre otras cosas, transmitir en directo la pantalla de un teléfono inteligente, grabar entradas e iniciar mensajes de texto, por ejemplo, durante las operaciones bancarias en línea. Sin embargo, los ciberdelincuentes no pueden instalar estas aplicaciones de forma remota en un smartphone. Por ello, intentan que los usuarios lo hagan, por ejemplo, a través de SMS.

Aprendizaje: En la medida de lo posible, sólo instale aplicaciones de fuentes oficiales, es decir, de las tiendas de aplicaciones oficiales o directamente del proveedor. Ignora los enlaces correspondientes en los mensajes de texto y toma siempre conscientemente los desvíos a través de la tienda de aplicaciones o del proveedor.

Consejo adicional: Puede encontrar información detallada sobre las estrategias de los ciberdelincuentes y cómo protegerse contra ellas en nuestra entrada del blog sobre el smishing.