Perder un nombre de dominio web

Perder un nombre de dominio web

Un descuido llevó a la empresa de hospedaje en línea Airbnb a perder un nombre de dominio web.

Sin embargo, este no es el caso de un registrante que olvida renovar el nombre de dominio. En realidad, el asunto involucra a un ladrón que notó un descuido por parte de Airbnb.

Todo comenzó en 2017, cuando Airbnbcompró la plataforma Tilt, una startup de pagos móviles que inicialmente se llamaba Crowdtilt. Con la adquisición, la app de hospedaje también se convirtió en propietaria de los dominios web Tilt.com y Crowdtilt.com.

En 2021 Airbnb vendió el dominio Crowdtilt.com a un comprador desconocido por más de 17,000 dólares (Crowdtilt era una famosa startup tecnológica por lo tanto el dominio tenía un valor SEO significativo, es decir, su reputación era alta en búsquedas web).

Sin embargo, el comprador anónimo se dio cuenta que Airbnb nunca actualizó la información de registro del otro dominio, Tilt.com tras adquirir la empresa.

Al comprar el dominio Crowtilt.com esta persona tuvo acceso a la dirección de correo electrónico ‘tech@crowdtilt.com‘ y otros datos que le permitieron tomar el control de Tilt.com sin necesidad de autorización.

En julio pasado, se inició la venta de Tilt.com a James Booth, un importante inversor de nombres de dominio.

Antes de que se difundieran los informes sobre el robo del nombre de dominio de Airbnb, las dos partes realizaron una transacción en Escrow.Domains, un servicio de custodia de terceros.

Los servicios de depósito en garantía actúan como intermediario entre el comprador y el vendedor para transacciones importantes. De esta manera el vendedor envía el nombre de dominio antes de recibir el dinero del comprador.

La transacción estaba tan avanzada que el bufete de abogados que administra Escrow.Domains ahora tiene el dominio Tilt.com.

Según el medio de noticias de dominios Domain Name Wire, la empresa ha estado trabajando para devolver el dominio a Airbnb desde julio.

Sin embargo, hubo un desacuerdo entre Airbnb y el bufete de abogados sobre los honorarios legales relacionados con el asunto. Por lo que en septiembre, la plataforma presentó una disputa contra el despacho legal en la UDRP, la instancia legal que se ocupa de los casos de ciberocupación en la Corporación de Internet para la Asignación de Nombre y Números (ICANN).

Finalmente, la UDRP declaró no estar capacitada para lidiar con casos de robo, por lo que Airbnb perdió la demanda. Aún se desconoce si Airbnb eventualmente recuperará la propiedad de Tilt.com.

Todo esto podría haberse evitado si tan sólo hubiera renovado Crowdtilt.com o se hubiera mantenido actualizada la información de Tilt.com.

Siempre es importante actualizar la información correspondiente a los nombres de dominio. Además de prestar atención a las fechas límite de renovación y tener el control de la dirección de correo electrónico relacionada al nombre de dominio.

Fuente https://mashable.com/article/airbnb-tilt-com-domain-name-theft

Fortinet urge a actualizar

Fortinet urge a actualizar

Fortinet se ha percatado que un actor malintencionado recientemente reveló información de acceso SSL-VPN en 87,000 dispositivos FortiGate.

Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra  FG-IR-18-384/CVE-2018-13379. Aunque posteriormente hayan sido parcheados, si las contraseñas no se restablecieron, siguen siendo vulnerables.

Este incidente está relacionado con una antigua vulnerabilidad resuelta en mayo de 2019. En ese momento, Fortinet emitió un  aviso de PSIRT  y publicó en sus blogs corporativos los detalles del problema, alentando encarecidamente a los clientes a actualizar los dispositivos afectados:

“Fortinet reitera que si su organización mantenía alguna de las versiones afectadas, después de actualizar dichos dispositivos, también se debe realizar el restablecimiento de contraseñas, esto de acuerdo con el boletín de atención al  cliente. De lo contrario, continuarán siendo vulnerables.

Fortinet recomienda tomar inmediatamente los siguientes pasos:

  1. Desactive todas las VPN (SSL-VPN o IPSEC) hasta que se hayan realizado los siguientes pasos para la corrección.
  2. Actualice inmediatamente los dispositivos afectados a la última versión disponible.
  3. Trate todas las credenciales como potencialmente comprometidas al realizar un restablecimiento de contraseña en toda la organización.
  4. Implemente la autenticación multifactor, que ayudará a mitigar el abuso de cualquier credencial comprometida, tanto ahora como en el futuro.
  5. Notifique a los usuarios para que expliquen el motivo del restablecimiento de la contraseña y supervise servicios como  HIBP  para su dominio. Si las contraseñas se han reutilizado para otras cuentas, existe la posibilidad de que se puedan utilizar en ataques de relleno de credenciales .

Actualización recomendada: FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 y superior.

Presupuesto para TI

Presupuesto para TI

Según información del sitio Pymes y Autónomos, uno de los mayores inconvenientes que tienen los empleados para ser más productivos son las herramientas de trabajo que los limitan.

No ocurre con todos, pero en ciertos casos, ellos van por delante de sus herramientas de TI. Y no sólo se trata de computadoras, sino también elementos de red como switches, puntos de acceso inalámbricos, VPN para trabajar en remoto, pantallas más grandes o software, entre otros.

Lo cual se debería incluir como cualquier otra partida en el presupuesto para el correcto funcionamiento de la empresa.

Esto por no hablar de servidores ya sea en local o servicios en la Nube que cada día estamos más acostumbrados a pagar por uso. De manera que se paga mensualmente por la aplicación de facturación o el correo electrónico. Y se paga según la cantidad de usuarios que los utilizan o el espacio que consumimos.

La cuestión es que habilitar un puesto de trabajo supone un costo, algo que muchas empresas no tienen controlado. No se trata de tomar el equipo que lleva un año parado, el más viejo, una pantalla que apenas se ve y utilizarlos para un nuevo empleado.

Si queremos que este trabajador rinda y sea productivo, necesitará herramientas eficientes.

Los equipos se tienen que ir renovando periódicamente, si no queremos ver como todo nuestro parque informático se ha quedado obsoleto.

Una computadora puede tener un periodo de amortización en la empresa de cinco años. Lo que dure más allá de este tiempo en buen estado, lo podemos dar por bueno.

Lógicamente no todos los empleados tienen la misma productividad ni van a necesitar la misma potencia de cómputo.

Se suele equipar con los equipos más rápidos y modernos a los empleados que nos generan mayor valor añadido. Mientras que los equipos que retiramos, los podemos pasar a otros que no necesitan tanta velocidad.

Y luego están los programas que tenemos instalados, que se compraron hace años y queremos que sigan siendo igual de eficaces.

Es un problema no sólo de productividad, sino también de seguridad. En la mayoría de los casos no tienen soporte y son un riesgo para la seguridad de la empresa y los datos que manejan. No los cambian porque no puedan, sino porque en muchos casos no quieren invertir en la renovación.

Por todo esto, es necesario contemplar una partida en el presupuesto anual destinada a la informática de la empresa. De otra manera, no encontraremos el momento de renovar los equipos. Si no prevenimos, fallarán en el peor momento, generalmente cuando haya más trabajo.

Muchas organizaciones cambian y renuevan antes los teléfonos móviles que los portátiles o equipos de sobremesa. Luego vienen las sorpresas, toca correr, recuperar datos si se ha dañado un equipo, tirar del comodín de la copia de seguridad, si es que tenemos. En definitiva, perder el control y los tiempos en los que queremos ejecutar determinadas tareas.

https://www.pymesyautonomos.com/tecnologia/que-tu-empresa-deberia-tener-partida-presupuesto-anual-para-informatica-gastarlo-siempre

Vulnerabilidades MS Exchange Server

Vulnerabilidades MS Exchange Server

Microsoft lanzó parches fuera de banda para varias vulnerabilidades de Exchange Server.

Cuatro de estas vulnerabilidades se están usando en ataques dirigidos, por lo que sería prudente instalar los parches lo antes posible.

Las cuatro vulnerabilidades más peligrosas permiten que los atacantes pongan en marcha un ataque de tres etapas.

Primero, acceden a un servidor de Exchange, después crean un shell web para acceso remoto al servidor. Por último, utilizan ese acceso para robar los datos de la red de la víctima.

Las vulnerabilidades son:

  • CVE-2021-26855: puede usarse para un ataque de falsificación de solicitud del lado del servidor, lo que genera un código de ejecución remoto;
  • CVE-2021-26857: puede utilizarse para ejecutar códigos arbitrarios de parte del sistema (aunque requiere permisos de administrador o haber explotado la vulnerabilidad anterior);
  • CVE-2021-26858 y CVE-2021-27065: el atacante puede utilizarlas para sobrescribir los archivos en el servidor.

Los cibercriminales utilizan las cuatro vulnerabilidades en conjunto. Sin embargo, de acuerdo con Microsoft, en lugar de un ataque inicial, a veces utilizan credenciales robadas y se autentican a sí mismos en el servidor sin utilizar la vulnerabilidad CVE-2021-26855.

Además, el mismo parche arregla otras vulnerabilidades menores en Exchange que no están (hasta donde se sabe) relacionadas directamente con los ataques dirigidos activos.

Estas vulnerabilidades no afecta la versión de la nube de Exchange. Sólo son una amenaza para los servidores instalados dentro de la infraestructura.

De manera inicial Microsoft lanzó actualizaciones para Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 y Microsoft Exchange Server 2019, y una actualización de “Defense in Depth” adicional para Microsoft Exchange Server 2010. Sin embargo, debido a la gravedad de la situación, también agregaron después soluciones para servidores de Exchange obsoletos.

De acuerdo con investigadores de Microsoft, fueron los atacantes del grupo Hafnium quienes aprovecharon la vulnerabilidades para robar información confidencial.

Sus objetivos incluyen empresas industriales, investigadores de enfermedades infecciosas, bufetes de abogados, organizaciones sin fines de lucro y analistas políticos de los Estados Unidos.

Se desconoce el número exacto de víctimas, pero de acuerdo con las fuentes de KrebsOnSecurity, al menos 30,000 organizaciones en los Estados Unidos. Incluidas pequeñas empresas, administraciones locales, y gobiernos locales, fueron atacadas mediante estas vulnerabilidades.

Sin embargo, no sólo las organizaciones estadounidenses están en peligro: los cibercriminales de todo el mundo están usando estás vulnerabilidades.

¿Cómo mantenerse a salvo de los ataques?

  • En primer lugar, se debe aplicar los parches a la instalación de Microsoft Exchange Server. Si la empresa no puede instalar actualizaciones, Microsoft recomienda múltiples soluciones.
  • De acuerdo con Microsoft, negar el acceso no confiable al servidor de Exchange en el puerto 443. O en general, limitar las conexiones desde fuera de la red corporativa puede detener la fase inicial del ataque. Pero esto no será útil si los atacantes ya están dentro de la infraestructura, o si logran que un usuario con permisos de administrador ejecute un archivo malicioso.
  • Una solución de tipo Endpoint Detection and Response (si se cuenta con expertos internos) o especialistas en el servicio de Detección administrada y respuesta pueden detectar este comportamiento malicioso.
  • Siempre recuerda que todas las computadoras conectadas al Internet, por medio de un servidor o estación de trabajo, necesitan de una solución de seguridad de endpoints confiable para evitar exploits y detectar de manera proactiva el comportamiento malicioso.

Fuente https://latam.kaspersky.com/blog/exchange-vulnerabilities/21250/

El factor humano y los ciberataques

El factor humano y los ciberataques

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre. Puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos. O por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Aumentan fraude y robo de identidad

Aumentan fraude y robo de identidad

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial. Hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, indica en una publicación que México está muy rezagado en el área de ciberseguridad. En la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad, según el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, .

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques.

Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa, puede ver páginas web infectadas con código malicioso de ciberespionaje. Es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

Las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica. Los delicuentes saben que pueden capitalizarlo, al atacar a las instituciones financieras con infraestructura crítica. También a los despachos de abogados porque se prevé la reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información.

En noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte.

Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos.

Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden “tratamientos” contra COVID-19 obviamente no probados.

También ofertan una serie de artículos de protección como mascarillas y guantes, aunque sólo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

La mayoría de las empresas mexicanas con más de 500 trabajadores, fueron víctimas de ciberataques exitosos en el último año.

Es la conclusión de un análisis realizado por la firma de investigación Forrester Consulting. Según el cual, los ciberataques afectaron la productividad de las compañías.

Para muchas epmresas supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México, dijo que su compañía había sufrido un ciberataque.

Casi la mitad (47%) aseguró que había sufrido más de cinco ciberataques durante el año. Y un 28% había sido atacado en cuatro ocasiones.

El caso de México no es único, se reflejan cifras similares para los otros 12 países analizados.

Aunque los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber. Quien dijo en entrevista:

“Como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Este crecimiento está directamente vinculado con el teletrabajo, a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall.

El cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año. Con un pico de más de 3 millones de ataques en marzo. Casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

Ciberataque a Twitter con Ingeniería Social

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas.

La acción que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

“Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores.

Sabemos que accedieron a herramientas que sólo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets.

Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.”

Desde Twitter señalan que no todos los empleados contactados inicialmente por los atacantes, tenían acceso a las herramientas de control necesarias en la plataforma.

Pero los atacantes aprovecharon sus datos con el fin de obtener más información sobre la operación de la red social.

“Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas”, explican.

La situación puso en jaque a la red social durante varias horas. Llegando a desactivar parcialmente la opción para tuitear.

Tam,bién ha hecho que la empresa se replantee sus procesos.

Entre las acciones a tomar, se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil en cualquier cadena de seguridad es el usuario.

Precisamente por esto, la ingeniería social busca explotar este punto débil. Apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas. Para conseguir que revele cierta información o permita el acceso a un sistema informático.

En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Recomendaciones para el teletrabajo

Recomendaciones para el teletrabajo

Actualmente, habilitar la opción de teletrabajo ha resultado esencial para garantizar la continuidad del negocio.

En el esfuerzo por mantener a los trabajadores productivos y a una compañía funcionando, extender apresuradamente un trabajo remoto y totalmente online podría dejar a una organización vulnerable en términos de seguridad.

Debido a esto, es importante considerar algunas recomendaciones para que los colaboradores cuenten con las medidas de seguridad.

Algunas recomendaciones que Forbes México ha publicado en su sitio web para el trabajo desde casa:

1. Ajustar la política de contraseñas: La importancia de requerir contraseñas largas (o mejor aún, frases de contraseña), ordenar su cambio de manera regular y bloquear cuentas después de un número determinado de inicios de sesión fallidos.

También, hablar con los empleados acerca de no reutilizar las contraseñas de trabajo en ninguno de sus inicios de sesión personales.

2. Activar una autenticación multifactor (MFA): Conocido como autenticación de dos factores (2FA), es absolutamente la mejor defensa contra los ciberdelincuentes que utilizan técnicas de ataque de diccionario o credenciales robadas/compradas en la dark web para hacerse pasar por empleados. Si los usuarios necesitan acceder a una red interna, es indispensable implementar una solución de MFA para su utilización.

3. Utilizar una VPN para acceder a la red interna: Una VPN realiza el cifrado del tráfico corporativo a medida que atraviesa Internet para que los “espías” no puedan leer la información.

Además, una conexión VPN permite al equipo de TI ampliar las medidas de seguridad de su red interna para dispositivos remotos.

Si se está utilizando una VPN para algunos colaboradores, hay que asegurarse de tener suficientes licencias y capacidad para cubrir a los nuevos usuarios. Si los empleados accederán a recursos de su red interna, la combinación de una VPN y MFA es imprescindible.

4. Implementar una solución de virtualización de escritorios para el trabajo a distancia: Con este tipo de solución, los colaboradores acceden a una máquina virtual que se controla de forma remota.

Se puede configurar para verse exactamente como un sistema basado en la oficina, con la ventaja de que los datos o archivos confidenciales sólo existen en la máquina virtual y nunca permanecen en el sistema local del empleado.

5. Recordar a los trabajadores ser cuidadosos con la red y el Wi-Fi: Lo que está completamente fuera de control del equipo TI es la red doméstica y los dispositivos que se conectan a ella. Por ello, es clave insistir en que se apague cualquier intercambio de archivos en el sistema que se utilizará para trabajar y alentar a la revisión del router o punto de acceso Wi-Fi, para asegurarse de que la seguridad WPA2 está habilitada.

Se debe dejar en claro nunca conectarse a un punto de acceso Wi-Fi no seguro o abierto que no requiera alguna clave de seguridad.

6. Invertir en seguridad para las estaciones de trabajo remotas: No se puede confiar en que los antivirus, que algunas ocasiones se incluyen en los equipos por defecto, estén a la altura de este desafío.

Una solución completa protege contra todo tipo de amenazas con múltiples capas de defensa, incluyendo un firewall personal, protección contra sitios web maliciosos y protección contra malware.

La mejor opción de protección será una suite de seguridad de punto final confiable y efectiva, que el departamento de TI pueda administrar de forma remota.

7. Requerir cifrado, si los empleados trabajaran con archivos confidenciales: En caso de necesitar descargar archivos corporativos en dispositivos personales, es importante proporcionar una solución de cifrado.

Además, reforzar la importancia del guardado de archivos personales separado de los documentos corporativos y guardarlos en una carpeta encriptada.

8. Inculcar el hábito de cerrar sesión: En cualquier momento que se esté lejos del dispositivo, se debería cerrar la sesión de la red corporativa. Es una buena práctica e imprescindible si la computadora se comparte, o si otros en el hogar pueden acceder a ella.

9. Promover parches y actualizaciones: Enfatizar a los trabajadores remotos la habilitación de las actualizaciones automáticas en todos sus sistemas, para estar seguros de que están al día con todas las medidas de seguridad y con ello evitar la explotación de vulnerabilidades.

Verificar dos veces si el entorno interno esta actualizado, especialmente artículos críticos para la seguridad y sistemas que podrían permanecer sin parchar porque corren 24/7.

Tener mucho cuidado con los equipos que corren con Windows 7 o versiones anteriores. Ya no están siendo actualizados, puede ser que sea necesario bloquear el acceso hasta que se haya actualizado a una versión compatible.

10. Brindar capacitaciones en ciberseguridad a los colaboradores: No importa cuánta tecnología se utilice, una pieza fundamental de protección es el mismo usuario.

Estar expuesto a mensajes falsos que piden validar credenciales de inicio de sesión, el acceso a sitios web relacionados con la empresa, solicitudes de algún superior para facilitar un pago o transferencia de fondos, y otros tipos de estafas, son situaciones que irán en aumento mientras los ciberdelincuentes intenten sacar provecho de los trabajadores remotos.

Los colaboradores conocedores son menos propensos a caer en ellos, por lo que implementar un programa de entrenamiento mantendrá la protección alta especialmente al trabajar desde el hogar.

Algo que destaca la publicación es que las herramientas de trabajo en la Nube, la colaboración en línea a través de chat y conferencias, las tecnologías de acceso remoto y conectadas a Internet, permiten que los colaboradores trabajen desde sus hogares, siendo tan productivos como en la oficina. Incluso en algunos casos puede haber un incremento en la productividad.

Phishing se incrementa más de 600% en un mes a raíz de COVID19

Phishing se incrementa más de 600% en un mes a raíz de COVID19

Los correos electrónicos de phishing se han disparado en más del 600% desde finales de febrero a medida que los ciberdelincuentes buscan la manera de capitalizar el miedo y la incertidumbre generados por la pandemia de COVID-19, según Barracuda Networks.

La empresa de seguridad observó 137 incidentes en enero, incrementándose a 1,188 en febrero y 9,116 en marzo.

Como suele ser el caso, los ataques aprovechan el interés generalizado sobre el tema para engañar a los usuarios para que entreguen inicios de sesión e información financiera. Incluso logran que estos descarguen malware en sus computadoras.

De los ataques de phishing relacionados con COVID-19, el 54% fueron clasificados como estafas, el 34% como ataques de suplantación de marca, el 11% de chantaje y el 1% para comprometer el correo electrónico empresarial (BEC).

Además de los titulares atractivos con información sobre la pandemia que habitualmente utilizan, algunos estafadores lanzar “ofertas” de los insumos más buscados.

Mientras otros se hacen pasar por organismos que solicitan donaciones para combatir el virus o brindar apoyo a las víctimas. Llegan a promover inversiones en empresas que supuestamente están desarrollando vacunas o dicen contar con la cura.

Desafortunadamente, los usuarios están cada vez más expuestos a estafas como estas.

La empresa de capacitación en seguridad, KnowBe4, afirma que el 38% de los usuarios no capacitados son susceptibles al phishing. Es decir, fallarán en escenarios de phishing reales.

Esto se ha incrementado en más del 8% en relación a las cifras del 2019. Sin embargo, después de un entrenamiento contra phishing que incluya ejercicios de simulación, la cifra disminuye un 60%, afirmó el proveedor.

Fuente https://www.infosecurity-magazine.com/news/covid19-drive-phishing-emails-667/

Go to Top