Como resultado del brote del Covid-19, las empresas han migrado a un entorno de teletrabajo casi de la noche a la mañana y de forma indefinida. Eso ha generado a su vez que las políticas y controles de seguridad en la red corporativa hayan sufrido cambios para adaptarse a los dispositivos de los empleados que se conectan a la infraestructura corporativa desde redes que no son de confianza.
“La falta de planificación anticipada para un escenario así, dejó a muchas organizaciones expuestas a posibles vulnerabilidades y configuraciones erróneas que los responsables de las amenazas podían aprovechar fácilmente para violar la seguridad, filtrar datos o incluso generar ganancias adicionales extorsionando a empresas vulnerables”, apunta Bogdan Dumitru, CTO de Bitdefender.
Los profesionales de la seguridad de la información estiman que los servicios financieros (43%) y la asistencia sanitaria (34%) se encuentran entre los sectores más afectados por los delincuentes informáticos que buscaban lucrarse aprovechando el momento, el miedo y la falta de información de los empleados y las organizaciones respecto al coronavirus, según el informe “La ‘nueva normalidad’ de la seguridad informática” elaborado por Bitdefender.
“Puede que la pandemia haya sido una enfermedad respiratoria que afectase a personas de todo el mundo, pero también ha afectado a cómo las organizaciones y las empresas realizan sus operaciones normales”, resalta Dumitru.
Configuraciones erróneas
El nuevo escenario del teletrabajo ha abierto potencialmente la infraestructura corporativa a nuevos vectores de ataque y amenazas que nunca se hubieran tomado en consideración hace un año. Según Bitdefender, uno de los errores de configuración más habituales (87.31%) que se encuentran en los endpoints empresariales implica tener habilitado el servicio WinRM.
Este servicio de administración remota permite a los equipos de seguridad y TI administrar a distancia los endpoints y ejecutar diversos scripts en las máquinas de los empleados. Esto resulta útil para automatizar tareas y políticas, pero los responsables de amenazas también pueden aprovecharse de ello si el servicio está mal configurado.
Además, uno de los mayores riesgos humanos gira en torno a la reutilización de contraseñas antiguas (93.10%), según la telemetría empresarial de Bitdefender.
Internet de las cosas
El 75% de los CIO (Chief Information Officer) y CISO (Chief Information Security Officer) cree que el uso más frecuente de dispositivos de Internet de las cosas (IoT, por sus siglas en inglés) ha aumentado los conocimientos de su organización sobre cómo protegerlos, pero el 20% enfatiza que los dispositivos de IoT seguirán extendiéndose más rápidamente que su capacidad para protegerlos.
El 45% de los profesionales de la seguridad piensa que los dispositivos de IoT en las redes domésticas de los empleados presentan graves riesgos de seguridad, ya que los piratas informáticos podrían controlarlos remotamente con facilidad y comprometer la infraestructura corporativa.
El número de incidentes sospechosos de IoT en los hogares ha aumentado un 46% de enero a junio, según datos de Bitdefender. Los ataques de análisis de puertos representan el 55.73% de los incidentes de red identificados, mientras que los intentos de robo de contraseñas a través de HTTP suponen el 22.62%.
Bitdefender diseñó falsas redes para observar estas tendencias de ataque en IoT para ver cómo se comportan los atacantes y cómo comprometen aplicaciones y servicios vulnerables en Internet. Como resultado de ello, se registraron una media de 1.5 millones de visitas cada 15 minutos, lo que evidencia que los responsables de amenazas automatizan gran parte de su análisis en busca de dispositivos vulnerables conectados a Internet.
El informe de Bitdefender concluye que cada 24 horas los delincuentes informáticos abrieron más de 8.5 millones de sesiones web en falsas redes. “Esto revela que muchos ataques van desde la manipulación del ID de sesión y las cookies hasta realizar ataques de ruta transversal en servicios web expuestos”, señala el estudio.
Phishing
A raíz del Covid-19, Bitdefender ha detectado que los atacantes camuflan sus amenazas bajo el manto del miedo y la manipulación de la información. Cuatro de cada diez correos electrónicos sobre el tema del coronavirus corresponden a fraudes, phishing o malware.
Las tácticas y técnicas avanzadas generalmente atribuidas a grupos de amenazas persistentes avanzadas (APT) con patrocinadores gubernamentales forman ahora parte de ataques a sectores que anteriormente no se habían visto afectados por las APT.
La mayoría de los correos electrónicos malintencionados dirigidos a empresas son cortos, personales y siempre están redactados como si la víctima tuviera que realizar una acción rápida o un favor para un compañero de trabajo. Otros mails tienden a emular el mismo estilo utilizado por el equipo de TI interno.
El objetivo final es engañar al empleado para que responda al correo electrónico y participe en una conversación en tiempo real con los responsables de la amenaza o comprometa el endpoint descargando malware o introduciendo credenciales de autenticación en sitios web controlados por atacantes.
Las estafas a los correos electrónicos empresariales es el nicho más dañino, con pérdidas medias estimadas por casi US$ 75.000 por cada denuncia en el 2019.