Etiqueta: datos bancarios

Los claves para identificar correos electrónicos dañinos y utilizarlos de forma segura

La propagación de ransomware o del uso de información privada para enviar facturas falsas se ha convertido en un problema grave para las compañías, por lo que dar a conocer las técnicas más habituales de ingeniería social, así como los recursos utilizados por los atacantes para conseguir infectar un equipo puede suponer un ahorro increíble de problemas.

Este es el objetivo del Informe de Buenas Prácticas del CCN-CERT. En el documento podemos encontrar las siguientes pautas de cómo evitar los problemas de los correos dañinos:

  1. No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual, sea muy cuidadoso con los archivos de Word.
  2. No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.
  3. Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fie por el icono asociado al mismo.
  4. No habilite las macros de los documentos de oficina, incluso si el propio fichero así lo solicita.
  5. No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.
  6. Tenga siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador, ya sean plugins y extensiones instaladas.
  7. Utilice las herramientas de seguridad para mitigar exploits de manera complementaria al software de antivirus.
  8. Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.
  9. Utilice contraseñas robustas para el acceso al correo electrónico, las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.
  10. Cifre los mensajes de correo que contengan información sensible.

Redacción

Qué peligros hay detrás de los DDoS

Los ataques distribuidos de denegación de servicio (DDoS), son múltiples sistemas zombis que toman el control de uno solo como objetivo e intentan que una red o un sitio web quede deshabilitada para sus usuarios, deberían ser vistos más allá de un simple intento, indefinido o temporal, para suspender la presencia de la víctima en Internet.

En particular, para el sector de servicios financieros, los ataques DDoS han ido al alza, obteniendo en los últimos años una importante cobertura por parte de los medios de comunicación, debido a que han afectado empresas reconocidas. Suiza ha sido una nación que resalta, dado a que es particularmente vulnerable ante este tipo de ataques debido al tamaño de su sector de servicios financieros.

El ataque más reciente tuvo lugar en marzo de 2016, durante el cual un grupo denominado NSHC afirmó ser responsable de hackear diversas organizaciones suizas, partidos políticos, entre ellos el Swiss People, el operador nacional de trenes y varios comercios en línea. Durante el ataque al partido SVP, fueron robadas más de 50 000 direcciones de correo, identidades y listas de distribución de correos.

Los ataques DDoS saturan un sitio web o una red a través de una inundación de solicitudes falsas generadas por sistemas comprometidos, colectivamente conocidos como botnet. El objetivo de estos ataques DDoS es deshabilitar la red a la que se dirigen y negar el acceso a solicitudes de usuarios legítimos.

Muchas veces se logra paralizar el sitio web, con ello los hackers utilizan estos ataques para enmascarar otras intrusiones más peligrosas, incluyendo el robo de datos de clientes, e implantar virus y malware para penetrar las redes corporativas y obtener acceso a datos confidenciales.

Para las compañías y negocios de cualquier tamaño, es importante tomar las siguientes medidas de precaución:

  • Encontrar un socio de seguridad que pueda llevar a cabo ataques simulados y pruebas de penetración para encontrar vulnerabilidades en la red y brechas en los sistemas de seguridad
  • Establecer políticas internas de ciberseguridad llegando hasta niveles de aplicación capa 7.
  • Instruir a los empleados en seguridad cibernética para que la organización se asegure que actúan con precaución al usar los equipos de la empresa
  • Instalar protección DDoS y WAF proactiva e integral con un socio que tenga capacidad de depuración y filtrado

Se espera que estos ataques maliciosos aumenten en frecuencia, se vuelvan más sofisticados y se enfoquen en objetivos más grandes. Los criminales ya han mostrado su capacidad de mantener un sitio web como rehén o han amenazado con causar más daño a personas o instalaciones hasta recibir una suma económica como recompensa, dado a sus resultados se espera que estos ataques maliciosos aumenten en frecuencia, se vuelvan más sofisticados y se enfoquen en objetivos más grandes.

El futuro de los negocios cada vez se ven comprometidos, es importante que las compañías estén preparadas para protegerse contra las dañinas y peligrosas intenciones de los ciberdelincuentes.