Check Point ha celebrado esta mañana un encuentro con la prensa en el que se han abordado cuáles son los retos de seguridad más difíciles a los que se enfrentan las empresas en esta nueva etapa y cuáles son las principales técnicas utilizadas por los ciberdelincuentes, desde los exploits en la nube hasta el phishing y el ransomware. Además, se ha puesto el foco en la adopción de la Cloud y la vulnerabilidad de los dispositivos móviles al presentarse como los objetivos más fáciles de atacar.
Mario García, director general en España, ha comenzado su intervención hablando de la importancia que está adquiriendo el sistema cloud: “La nube viene de un cambio brutal, hasta hace unos años las cosas han cambiado de data center a nubes hibridas, de datos centralizados a tener oficinas conectadas por todo el mundo y sobretodo, lo que ha cambiado es que ahora se actualizan todas las aplicaciones de una forma mucho más rápida lo que implica que para gestionar hay que hacer cada vez más cosas”, haciendo referencia a los retos de seguridad que requiere la información en la nube y abogando porque “las soluciones tienen que ser rápidas, inteligentes y escalables”.
En este sentido, daba también cifras de como cada vez más empresas que trabajan con Check Point están apostando por el sistema cloud y cuál es su principal objetivo: “reforzar la impermeabilidad de las empresas frente a los numerosos ciberataques de nueva generación que están surgiendo a raíz de la pandemia”, añadiendo que “las compañías españolas deben tener presente que nada volverá a ser como antes y que los vectores de ataque y las vulnerabilidades están presentes y se incrementan cada día”, por lo que incidía en la importancia de “una seguridad en la nube nativa y unificada para prevenir ataques desde el principio, de una forma automática”.
Índice de temas
Vulnerabilidad de los dispositivos móviles
Víctor Molina, jefe de equipo de ingenieros de sistemas y canal, alertaba de que nos encontramos con un escenario en el que “los trabajadores que utilizan dispositivos móviles son cada vez más y en el 2024 el 60% de la gente utilizará dispositivos móviles personales, lo que nos indica que estos son más vulnerables que nunca”.
“La vida se abre camino, si los usuarios se encuentran con que la empresa no les ofrece los recursos que necesitan se van a buscar otra manera y ahí aparece la exposición a diferentes riesgos”
Además, indicaba que el 67% busca alternativas a las soluciones corporativas para ser más productivos en el trabajo: “La vida se abre camino, si los usuarios se encuentran con que la empresa no les ofrece los recursos que necesitan se van a buscar otra manera y ahí aparece la exposición a diferentes riesgos”.
Según los datosobtenidos por la investigación Achilles de Check Point, al menos el 40% de los dispositivos a nivel mundial son intrínsecamente vulnerables a los ciberataques debido a fallos en sus chipsets y el 97% de las empresas han sufrido algún ataque a dispositivos móviles en 2020. “Los ciberdelincuentes han diseñado malware específico para dispositivos móviles, centrándose en Android e IOsS y ante esta situación, desde Check Point,, alertamos a los administradores de que los dispositivos son vulnerables y activamos una serie de mecanismos de mitigación”.
También hacía referencia y ponía como ejemplo de vulnerabilidad como Instagram y como a través de una imagen que se enviaba a los usuarios se podía tener acceso a toda su información y señalaba que en los clientes, “la seguridad en los dispositivos móviles no es una prioridad, siempre hay algo que va por encima y lo que nos encontramos es que la superficie de ataque está muy expuesta. Así, como solución, desde Check Point, cuentan con Harmony Mobile, a través de la cual se aportan diferentes opciones de seguridad para el dispositivo móvil, para alertar, bloquear y dar visibilidad a las empresas de que es lo que está sucediendo.
El peligro de la Dark Web, venta de vacunas y falsificación de certificados
La pandemia de la Covid-19 ha traído consigo nuevas formas de ataque para los ciberdelincuentes a nivel mundial, y ahora con la llegada de las vacunas y el comienzo de la apertura de fronteras para reactivar el turismo este verano, desde Check Point señalan que era de esperar que los pasaportes Covid digitales se convirtieran también en otra posible diana para llegar a infectar el mayor número de dispositivos posibles.
En este momento en el que se está comenzado a abrir las puertas al turismo y que son muchos los países que están queriendo implementar este documento para identificar a los vacunados, detectandose un aumento del 25% en los dominios relacionados con los pasaportes de coronavirus desde finales de 2020, momento en el que se comenzaba con las vacunas. Toda esta inundación de venta de documentación falsa es debida en gran parte a la gran confusión que se está generando debido a la gran cantidad de certificados y pasaportes diferentes, dependiendo del país del que proceda la ciudadanía.
Ante estos datos, Eusebio Nieva, director técnico de la empresa, alerta de que los pasaportes Covid de la Unión Europea podrían llegar a fracasar de no tomar las medidas necesarias para combatir la amenaza de los certificados de vacunación y de pruebas falsos, que se están vendiendo cada vez más, tanto en la Darknet, como a través de la aplicación de mensajería Telegram.
“Se corre el riesgo de que al no estar estandarizado en todo el mundo haya riesgo de falsificaciones de pasapaorttes de vacunación de otros países”
Según explicaba Nieva, “se ha multiplicado un 500% el mercado de este tipo de productos y se empieza a mover ahora también el de los distintos pasaportes de vacunación” añadiendo que “en Europa, al estar estandarizado será más fácil comprobar si son o no verdaderos a través de los códigos QR y otras herramientas de verificación pero se corre el riesgo de que al no estar estandarizado en todo el mundo haya riesgo de falsificaciones de pasaportes de vacunación de otros países”.
Ransomware as a service, el cambio de modelo de negocio
También se ha hablado de los nuevos tipos de ciberataque y de cómo ha ido evolucionando desde 2013, cuando se ataca uno a uno hasta que a partir de 2018 se ha empezado a utilizar el conocido ransomware as a service, un ransomware dirigido mediante el cual se ataca una compañía y se obtiene información confidencial para después extorsionar a la empresa a cambio de no divulgar esa información.
Y en este sentido, Nieva, ponía el ejemplo del ataque al gran oleoducto de la empresa Colonial, una de las principales arterias energéticas del país estadounidense, atacaron el sistema de gestión de pagos y precisamente por eso se pagó el rescate y explicaba también como cada ataque moderno funciona de manera interna habiendo una primera infección inicial y a través de ahí, y en un período medio de 9 meses, aprovechando para nutrirse de la información de la empresa para después pedir el rescate.
En cuanto a los ataques a los organismos públicos, hacía referencia a los sufridos por el SEPE hace unos meses y el del Ministerio de Trabajo revelado actualmente. “El ransomware del ataque al Ministerio de Trabajo es Ryuk pero no era la misma variante que la del SEPE. Todo hace indicar que el virus debía haber estado oculto y posiblemente fue la misma fuente pero también podrían haber sido dos ataques diferentes” denunciado también el ocultismo que existe sobre este tipo de información: “Desgraciadamente hay mucha ocultación de datos y poca información para saber en qué estado están las investigaciones. Supongo que se habrá pedido rescate pero dudo que se pague”.