Ransomware, phishing y smishing son algunas de las tantas ciberamenazas que se viven en la actualidad.

El 30 de noviembre se celebra el Día Mundial de la Ciberseguridad, que tiene como objetivo tomar conciencia sobre los riesgos que existen en el universo digital para tomar recaudos y previsiones.

Esta fecha, que se comenzó a celebrar en la década del 80, fue instituida por la Association for Computing Machinery (ACM), una entidad que nació en Estados Unidos, en 1947. Es considerada la primera agrupación científica que busca educar en informática y sus alcances. La ACM, que en la actualidad tiene presencia en más de 100 países, organiza conferencias y eventos en distintas partes del mundo, además de publicar revistas especializadas.

Hacia mediados de los años 80, las computadoras personales comenzaban a cobrar mayor presencia. Y es así como la informática pasaba de ser un ámbito exclusivamente confinado a la academia y la ciencia para comenzar a ocupar un espacio de relevancia en la vida diaria. Hoy, esa omnipresencia que llegó de la mano de dispositivos móviles, la nube y los dispositivos IoT, se siente más que nunca.

Junto con esa omnipresencia tecnológica llegaron nuevos desafíos en varios campos, entre ellos en el de la ciberseguridad. Así es que aprovechando esta fecha, Infobae consultó a varios especialistas en la materia para hablar sobre las amenazas que hay y cómo protegerse ante ellas para, sobre todas las cosas, no perder tiempo y datos, dos de los activos más valiosos de esta era.

Juice jacking o la extracción de datos por medio de una “inocente” conexión USB

“El juice jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron a Infobae desde Check Point.

Se recomienda desactivar la transferencia automática de datos.

La mejor manera de prevenir estos ataques es evitar utilizar los cargadores de sitios públicos y, a su vez, desactivar la transferencia automática de datos por USB tanto en Android como en iOS.

Qué es el doble factor de autenticación y por qué es importante

El doble factor de autenticación es una opción que se puede activar en casi todas las apps y plataformas más populares: Gmail, Twitter, Instagram, etc. Al utilizar esta opción, al usuario se le requerirá, para ingresar a su cuenta, no sólo que ingrese su contraseña sino que también indique un código de seguridad que recibirá por medio de una aplicación (Authy o Google Authenticator, por ejemplo; un SMS o bien una llave física de seguridad.

Para activar esta opción hay que ir al menú de ajustes de la plataforma y habilitar la opción.En caso de que se requiera recibir ese segundo código por medio de una app, entonces habrá que descargarla al móvil previamente y configurarla.

MÁS SOBRE ESTE TEMA: Cómo usar tu celular como llave de seguridad

Si bien se puede elegir como segundo factor de autenticación un SMS. Esta alternativa es mejor que sólo tener una contraseña pero no es la más segura de todas. ¿Por qué? “Este SMS viaja como texto plano (sin encriptar) a través de la red de telefonía celular que utiliza el protocolo SS7 y es posible que sea interceptado por un tercero. Esto permite que ante ataques de ingeniería social, un atacante pueda manipular al usuario final para obtener sus datos de acceso y también el SMS del doble factor de autenticación”, explican desde Check Point.

Y recuerdan que la organización NIST (National Institute for Standards and Technology) de Estados Unidos, en el año 2017 emitió una actualización de la Digital Identity Guideline donde plantea que el uso de SMS no es un método seguro como doble factor de autenticación.

La llave de seguridad es uno de los sistemas que se puede configurar como doble factor de autenticación.

Qué es el ransomware

El ransomware es un tipo de software malicioso que restringe el acceso a determinadas partes del sistema operativo o archivos del equipo infectado, y pide un rescate a cambio de quitar esta restricción o secuestro virtual.

De acuerdo con el pronóstico de ciberamenazas de Kaspersky Lab este tipo de ataques crecerán en 2020. Teniendo en cuenta el último ransomware que afectó a Prosegur en todo el mundo, así como a la Cadena Ser, Everis y otras entidades en España habrá que tomar recaudos para evitar este tipo de ataques.

“El próximo año, en vez de exigir dinero por el descifrado de la información, veremos un aumento en campañas extorsivas, donde la víctima se verá forzada a pagar un rescate para que su información no sea filtrada al dominio público”, explicaron desde Kaspersky.

Y mencionaron que esto será especialmente un problema para bufetes de abogados, contadores y hospitales. “Adicionalmente, ciertos grupos cibercriminales escogerán objetivos de alto perfil, donde el impacto del ataque e interés mediático puedan comprometer la operación y reputación de las organizaciones afectadas”, analizaron desde la empresa.

Para evitar caer en este tipo de ataques los usuarios, antes que nada, tienen que estar informados para no caer en trampas de ingeniería social, como ocurre con el phishing. A veces basta con hacer clic en un enlace o descargar un archivo malicioso que se hace pasar por genuino para que se instale un ransomware.

MÁS SOBRE ESTE TEMA: Qué es la ingeniería social y cómo se usa para hackear

Por otra parte, es de vital importancia mantener el sistema operativo actualizado”.El malware que no ingresa a través de un archivo, lo hace a través de errores de seguridad populares, incluyendo aplicaciones como Office, diversos navegadores, Flash y etcétera. En cuanto más parches de seguridad sean instalados, más difícil será para los intrusos tomar control de tus sistemas e información y hacer mal uso de los mismos”, analizan desde Sophos.

Por otra parte, es vital contar con una solución de seguridad instalada, y tener el firewall activado. También se sugiere deshabilitar los macros en archivos de Office. Los macros son una serie de comandos que pueden automatizar tareas. A veces se utilizan esos macros para esconder ransomware. En Windows 10 está configurado de manera predeterminada el bloqueo de macros en documentos que se reciben por internet.

Además, es fundamental contar con un backup de todos los datos que se guardan en el sistema para que, si a pesar de todos los recaudos se sufre un ataque de ransomware, el usuario o la empresa pueda recuperar su información. Esa información debería estar cifrada y hay que tener en claro el plan de recuperación que se activará en caso de que sea necesario.

El ransomware es uno de los ciberdelitos que más creció en el último tiempo (shutterstock)

Por su parte, desde la empresa de ciberseguridad Sophos recomiendan tomar estas otras precauciones:

Monitorear los derechos de administrador

Revisa constantemente los derechos de administrador y administrador de dominio. No permanezcas conectado como administrador por mucho tiempo y evita navegar, abrir documentos u otras actividades laborales regulares mientras estás en una sesión con derechos de administrador.

Regular el acceso a tu red externa

No dejes tus puertos expuestos al mundo. Bloquea el acceso RDP de tu organización y otros protocolos de administración. Además, usa la autenticación de dos factores y asegúrate de que los usuarios remotos se autentiquen a través de una VPN.

Examinar los archivos JavaScript (.JS) en un bloc de notas

Al abrir un archivo JavaScript en el Bloc de notas, se bloquea la ejecución de scripts maliciosos y te permite examinar el contenido del archivo.

¿Hay algún servicio de mensajería más confiable que otro?

Este último año se identificaron varias vulnerabilidad en WhatsApp que, si bien ofrece un cifrado de punta a punto, esto no impidió que se pudieran explotar algunas fallas. Una de las más graves, que fue identificada y comunicada por Check Point a este servicio de mensajería, permitía modificar el emisor de un mensaje, alterar una respuesta a un mensaje en un grupo y enviar un mensaje privado que permita ser respondido en un grupo y ser público para todos los participantes.

Estas fallas fueron alertadas y WhatsApp anunció el lanzamiento de parches de seguridad para solucionar estos problemas. Esto da cuenta de que ningún servicio es completamente fiable. Con el tiempo se pueden encontrar nuevas vulnerabilidades por eso es de vital importancia que se mantengan siempre los sistemas y aplicaciones actualizadas.

WhatsApp y Telegram están entre los servicios de mensajería más utilizados. (Shutterstock 163)

Pero más allá de este caso puntual, ¿acaso hay algún servicio de mensajería más seguro que otro? ¿Qué se debe tener en cuenta para analizar esto? “Inicialmente, los servicios de mensajería Signal o Telegram tienen más reputación porque encriptan la comunicación (punto a punto o cliente-servidor), permiten elegir cuándo usar la nube para la mensajería (Cloud-Chats o Secret-Chats), enviar mensajes autodestructibles y poseen su propia nube segura donde almacenan los mensajes por un tiempo determinado de forma segura (encriptados) y ejecutar instrucciones para eliminar archivos o mensajes dentro de una comunicación establecida. Luego suman características adicionales”, explican desde Check Point. Y añaden: “Dependiendo el gusto personal, se pueden considerar a los más seguros Telegram, Signal, Whatsapp, Viber y Line”.

MÁS SOBRE ESTE TEMA: Telegram vs WhatsApp

Qué son los ataques de phishing y cómo protegerse

Se denomina phishing o suplantación de identidad a una técnica de ingeniería social que permite obtener información confidencial del usuario. “La suplantación de identidad (phishing) puede presentarse de muchas formas, entre las que se incluyen la suplantación de identidad telefónica, el smishing, los correos electrónicos de suplantación de identidad (phishing) y los sitios web de suplantación de identidad”, explica Luis Corrons de Avast.

Y añade: “Las estafas de phishing suelen presentarse en forma de correo electrónico diseñado para que parezca que proviene de una organización legítima, lo que dificulta su reconocimiento e incluye un enlace o un archivo adjunto. Los enlaces en los correos electrónicos de phishing conducen a sitios web maliciosos, que son casi idénticos al sitio web que están imitando y piden al usuario que envíe información personal, como los datos de inicio de sesión. Los archivos adjuntos de los correos electrónicos de phishing descargan malware directamente o utilizan ingeniería social adicional, por ejemplo, para ajustar la configuración para descargar malware”.

MÁS SOBRE ESTE TEMA: Un nuevo malware graba la pantalla del usuario cuando mira porno

Como primera medida hay que evitar hacer clic en los correos o descargar adjuntos que se reciban por mensaje o correos que prometen grandes ofertas o promociones. Usualmente estas supuestos beneficios son parte de un anzuelo que usan los cibercriminales para engañar al usuario.

Por eso, lo más recomendable es, si se quiere ingresar al supuesto sitio que envía esa promoción, ingresar directamente la URL del sitio que se busca en el navegador. “También es importante comprobar la dirección de correo electrónico del remitente, ya que los ciberdelincuentes suelen crear direcciones de correo electrónico en las que el nombre del remitente parece correcto, pero la dirección real es diferente”, recomienda el especialista.

El smishing o phishing por SMS

Por otra parte, como ya se mencionó está el smishing, otra forma de hacer phishing pero por mensaje de texto. “El smishing se vuelve peligroso cuando los mensajes convencen a la víctima de descargar una aplicación maliciosa, como spyware, o de introducir detalles delicados, como credenciales de inicio de sesión para una cuenta que contiene información financiera, en un sitio de phishing enlazado en el SMS”, detalla Corrons.

Para evitar caer en estos engaños, como en todos los otros casos se recomienda tener una solución de seguridad, mantener el sistema operativo actualizado y, por sobre todo, estar alerta y evitar abrir imágenes, enlaces o descargar archivos que se reciban vía SMS desde números desconocidos.

MÁS SOBRE ESTE TEMA:

Por qué con un simple SMS un hacker podría secuestrar toda la información de tu smartphone

Cómo eliminar aplicaciones espía del teléfono

Cuál es la técnica de ciberengaño que más crece



