Para muchas empresas enfrentarse a esta nueva situación de teletrabajo masivo está suponiendo un verdadero reto a nivel de seguridad e infraestructura. Las medidas de confinamiento son muy claras y el regreso masivo a los puestos de trabajo tradicionales todavía se encuentra lejos.
Además de las herramientas informáticas de trabajo, el control de la seguridad pasa a ser un elemento todavía más importante que cuando los empleados se conectan desde la oficina. El escaso o nulo control sobre los programas, aplicaciones y equipos informáticos que usamos en el día a día puede suponernos un verdadero quebradero de cabeza e incluso el robo de dinero o datos importantes.
Este tipo de ataques no se limitan al sector empresarial. El coronavirus es el caladero perfecto para que los delincuentes se hagan con nuestros ordenadores, tablets o teléfonos personales. El ataque más común es recibir correos o mensajes de atacantes que se hacen pasar por empresas de todo tipo para robar nuestros datos. El phishing, como así se llama, copa la inmensa mayoría de problemas de seguridad, pero existen otros métodos de todo tipo y condición.
Cuidado donde pinchas
Con el mundo sumergido en una pandemia mundial, los delincuentes informáticos han encontrado en el coronavirus el tema perfecto para captar nuestra atención. "El phishing supone el 95% de los ataques en internet", nos ha contado Eusebio Nieva, director de ingeniería de seguridad de Check Point para iberia. Partiendo de esa base, vamos a desgranar las técnicas que utilizan para intentar enganchar al mayor número de personas posible.
La necesidad de información en momentos de incertidumbre nos hace consumir una gran cantidad de noticias a diario. Muchas de ellas, con titulares tendenciosos que invitan al click fácil, tienen detrás a páginas web que se simulan ser medios de comunicación serios para intentar robarnos nuestra información.
Una de las técnicas puede ser requerir un registro con un correo electrónico y una contraseña para acceder al sitio, solicitar el número de teléfono o incluso pueden llegar a descargar archivos maliciosos a nuestro ordenador o teléfono móvil.
Con esos datos personales en su poder, pueden comenzar a enviarnos emails haciéndose pasar por otras empresas. El ejemplo más claro lo están viviendo en Netflix con miles de correos fraudulentos enviados a clientes haciéndose pasar por la plataforma de streaming. ¿El objetivo? Obtener las credenciales de inicio de sesión para luego revenderlas en otros países. La mayoría de servicios online cuentan con protección si detectan un acceso extraño, pero muchas veces son capaces de saltárselo.
Conectados en nuestros hogares las 24 horas del día acarrea este tipo de consecuencias, a veces catastróficas si consiguen acceder a todas nuestras cuentas. El aumento de consumo de Netflix y otras plataformas similares ha provocado también un ascenso en el número de infectados, algo similar a lo que ocurrió hace unos meses con la Agencia Tributaria. "Los ataques ya estaban ahí antes de la crisis sanitaria, pero ahora somos más vulnerables debido al mayor tiempo conectados y al incremento del consumo de contenidos en plataformas", ha afirmado Eusebio Nieva.
Según los datos que manejan en Check Point, desde enero se han creado alrededor de 51.000 dominios relacionados con el coronavirus. De ellos, alrededor del 9% son fraudulentos o están bajo investigación por ser sospechosos. "Los ataques estacionales [como los relativos al coronavirus] se producen también en fechas señaladas como San Valentín o las elecciones de cualquier país".
También hay organismos públicos afectados por ataques de este tipo. Uno de los más sonados ha sido el envío masivo de un mensaje de texto fraudulento haciéndose pasar por el SEPE que pedía nuestro número de cuenta para completar el ingreso de la prestación por los ERTE. Sin salirnos de instituciones públicas, hace unos días apareció una página web que simulaba la oficial de La Casa Blanca con un archivo descargable infectado.
Teletrabajo
En lo relativo al teletrabajo, desde Check Point apuntan directamente a la falta de previsión y adaptación de muchas empresas. "El uso de servicios para realizar reuniones como Zoom ha aumentado exponencialmente y ha captado la atención de los usuarios", añade Eusebio Nieves. Y es que hay que tener especial cuidado en estas videoconferencias para no dar pie a que visitantes inesperados se entrometan, como ya ha pasado.
Otro de los puntos más importantes que señala Eusebio Nieves es el empleo de ShadowIT: aplicaciones no corporativas para realizar tareas más fácilmente. Por ejemplo, "es más sencillo utilizar Google Drive para pasar archivos entre compañeros que hacerlo mediante un FTP a un servidor de la empresa". De esta forma se pierde el control de muchos documentos que pueden ser pasto de ciberdelincuentes.
Smartphone, el eslabón débil
El dispositivo que más expuesto está a los diferentes ataques informáticos es nuestro teléfono móvil. Normalmente, los responsables de IT se preocupan mucho por la seguridad de los ordenadores y algo menos por la de los smartphones de sus empleados. Y esto puede acarrear diferentes problemas.
Desde Check Point nos han informado que existen actualmente aplicaciones maliciosas que se instalan en nuestros teléfonos móviles y los dejan bloqueados. A cambio de recuperarlos, piden un rescate monetario. "Incluso hay aplicaciones de este tipo que se reinstalan de forma automática después de formatear el teléfono móvil".