Las cifras no dejan lugar a dudas. Durante las últimas dos semanas de marzo, la actividad maliciosa en la Red aumentó drásticamente, con una media diaria de unos 2.600 ciberataques, de los cuales el 84 por ciento se trataba de phishing o suplantación de páginas web, según los expertos de Check Point Software Technologies. Este fuerte incremento se debe al uso de la temática relacionada con el COVID-19 para lanzar campañas masivas de ciberamenazas. De hecho, solo durante ese periodo de tiempo se registraron más de 30.100 nuevos dominios relacionados con el virus, de los cuales 131 eran maliciosos y 2.777 eran sospechosos y estaban siendo investigados. En conjunto, el total de dominios relacionados con el COVID-19 desde que se registrasen los primeros casos superan los 50.000.
En palabras de Omer Dembinsky, director de investigaciones cibernéticas de la compañía, “a medida que el número de víctimas físicas aumenta, también lo hace el de ciberataques relacionados con el virus, por lo que es previsible que esta tendencia se mantenga en el corto plazo”.
Este incremento es algo que constatan no solo las compañías que ofrecen servicios de ciberseguridad, sino también consultoras y otros organismos. Por ejemplo, la filial inglesa de PwC ha publicado el informe Managing The Impact of Covid19 On Cyber Security en el que aborda cómo los cibercriminales están aprovechando este momento de crisis mundial para realizar actos delictivos. Y así también lo pone de manifiesto el último informe de Europol sobre cibercrimen y desinformación llamado Catching the virus: cybercrime, disinformation and the COVID-19 pandemic. En él, este organismo monitorea el impacto del COVID-19 en relación con los delitos cibernéticos, analizando ransomware, ataques de denegación de servicio, explotación sexual infantil y campañas de desinformación. A partir de ahí señala que el impacto del cibercrimen en la pandemia ha sido el más visible si lo comparamos con otras actividades criminales. Además, asegura que los ciberdelincuentes han sabido adaptarse rápidamente a la situación y a los temores de las víctimas, y que continuamente están lanzando campañas de phishing y ransomware para explotar la crisis actual. Y todas estas amenazas, como señala David Santos, del área de Ingeniería Operativa de la Guardia Civil, “tienen como fin obtener un beneficio económico o transmitir desinformación para reforzar el anterior fin”.
Ejemplos de ataques
Todas estas cifras, por supuesto, tienen su reflejo en situaciones reales que se están produciendo. Una de ellas fue el intento de ciberataque para bloquear los ordenadores de los hospitales españoles que detectó la Policía Nacional a mediados de marzo. La ciberamenaza llegaba como información adjunta en correos electrónicos a sanitarios con el asunto “Información sobre la COVID-19”. Sin embargo, realmente se trataba de un ransomware denominado Netwalker que pretendía poner en jaque el sistema informático de los centros médicos en plena crisis sanitaria.
Esta acción no ha sido la única. De hecho, la Oficina de Seguridad del Internauta (OSI) ha elaborado un listado con algunas de las ciberamenazas más comunes para alertar de su existencia y evitar los engaños. Algunas de las más habituales son los consejos para frenar el coronavirus que llegan a través de WhatsApp y otras plataformas de mensajería con enlace a una gran variedad de web con recomendaciones y soluciones ante el virus. Otro tipo de ciberestafas muy comunes en redes sociales es aprovecharse de la labor de los profesionales sanitarios solicitando datos personales o incluso alguna donación económica. También es normal que el ciberdelincuente suplante la identidad de una institución o empresa, como puede ser la OMS o Amazon, para ganarse la confianza del usuario y conseguir determinados datos personales, como los bancarios.
“En el caso del ciudadano de a pie, lo más probable es que pueda verse impactado por campañas de correo no deseado haciendo referencia a vacunas, supuestos organismos que buscan financiación para encontrar una cura u otros que necesitan simples donaciones”, alerta Santos, de la Guardia Civil.
Teletrabajo: foco de infección
Este incremento de las acciones cibercriminales también coincide con un aumento de la actividad digital y del teletrabajo, fruto del confinamiento al que se encuentra sometida la población. Y es que, como explica Eusebio Nieva, director técnico de Check Point para España y Portugal, “trabajar desde casa es sencillo y habitual, ya que la nube y las aplicaciones SaaS facilitan esta transición”. Sin embargo, continúa, “los niveles de protección en entornos domésticos son inferiores a los profesionales. Por este motivo, los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo a usuarios y a empresas”.
De ahí que el CCN-CERT se ha volcado en informar sobre la necesidad de proteger este tipo de entornos. Entre el material que ha publicado al respecto, se encuentra el informe CCNCERT BP/18 Recomendaciones de Seguridad para situaciones de teletrabajo y refuerzo en vigilancia, en el que hace incidencia en aspectos destacados en este ámbito, como el acceso remoto seguro, el correo electrónico, las videoconferencias y reuniones virtuales, la vigilancia, las recomendaciones genéricas y las medidas de prevención de incidentes.
¡Sigue Leyendo!
Aquí te hemos mostrado tan sólo una parte de este reportaje.
¿Quieres leer el contenido completo?
Archivado en: