¿Se puede teletrabajar con 100 millones de ciberamenazas diarias?
La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a lo que no renuncian ni unas ni otras es a usar la nube.
Poner información sensible en la nube es un error. Hay opciones mucho más seguras, tal y como os explicamos en un artículo hace ya un tiempo. Podéis volver a leerlo AQUÍ. Insistimos en el tema con este otro post del mes de mayo de 2021, titulado ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD.
Pero a pesar de nuestra insistencia, parece que todavía no somos conscientes del trabajo oscuro de los ciberdelincuentes. Los expertos de la empresa Cisco Systems, especializada en equipos de telecomunicaciones, han dado a conocer unos datos que no dejan lugar a dudas:
• Hasta el 60% de las empresas esperan que la mayoría de aplicaciones estén en la nube y un 50% del trabajo operando de forma remota.
• Desde el inicio de la pandemia los intentos de acceso remoto maliciosos han crecido un 240%.
• En septiembre de 2021 los trabajadores híbridos recibieron 100 millones de amenazas diarias en su correo electrónico.
¿Qué técnicas usan los ciberdelincuentes para robar contraseñas?
No nos cansamos de repetir que el correo electrónico es el enemigo público número uno. Ya es peligroso que las empresas apuesten por el teletrabajo sin conocer los sistemas de los hogares de sus trabajadores. Parece que no les importa que se salten su propio perímetro de seguridad. Pero si a esto añadimos la poca formación en ciberseguridad de los teletrabajadores entenderemos que el correo electrónico sea tan peligroso.
Con 100 millones de amenazas diarias en todo el mundo, ¿quién cree que a él o ella no le va afectar? Por eso es conveniente saber las técnicas más usadas por los ciberdelincuentes para robar contraseñas. La compañía de seguridad ESET ha publicado la siguiente lista basada en su experiencia:
• Phishing. A pesar de que ya empieza a ser bastante conocida, sigue siendo una de las más utilizadas. Ya sabéis, los delincuentes se hacen pasar por entidades legítimas y conocidas por los usuarios que no dudan en morder el anzuelo (o sea clicar un enlace o un archivo malicioso). ¡Esa maldita costumbre que tiene el ser humano de hacer lo que no debe!
• Malware. Un programa malicioso aparece en nuestro ordenador en forma de correo, anuncio o incluso visitando sitios webs comprometidos. Los malware son como el virus de la COVID-19, aparecen cuando menos te lo esperas, pueden incluso esconderse detrás de una aplicación móvil y existen tantas variedades como os podáis imaginar. Total, la realidad supera (casi) siempre a la ficción.
• Fuerza bruta. Se calculó que el número de contraseñas que usaba una persona en 2020 aumentó un 25% interanual. Manejar ese volumen de contraseñas no es nada fácil, sobre todo teniendo en cuenta que muy poca gente usa los gestores de contraseñas que existen en el mercado y que solucionan todos nuestros problemas de memoria. Los ciberdelincuentes introducen grandes volúmenes de combinaciones de nombres y contraseñas en un software automatizado y claro, alguna aciertan. Según el gobierno de Canadá, el año pasado se produjeron 193.000 millones de intentos de ataques de este tipo en todo el mundo. Así que no os de pereza alguna poner contraseñas complicadas ¡y usar un gestor de contraseñas, por favor!
• Adivinanzas. Como en la misma sociedad, hay delincuentes para todo. Así que no todos son muy sofisticados y tienen la opción de usar complicados sistemas para delinquir. De la misma manera que no todos los delincuentes comunes se dedican a grandes robos de cajas fuertes de bancos, también en el caso de la ciberseguridad hay delincuentes de poca monta. Estos se conforman con cosas tan sencillas como probar las contraseñas más habituales: 1,2,3,4 o escribir la palabra “password”, que ocupa el cuarto puesto de contraseñas usadas. Así que ya estáis siendo un poco más originales.
• Mirar por encima del hombro. Pues sí, no os lo toméis a broma, pero esta técnica está descrita. Vendría a ser la traducción del inglés, shoulder surfing. Esta “técnica” es muy útil en cosas tan cotidianas como escribir el pin de la tarjeta de crédito. Algo que hacemos muy alegremente en el supermercado, en la caja de una tienda de ropa o de cualquier otro comercio, naturalmente sin fijarnos quien está detrás nuestro.
La mejor solución para todo esto es el sentido común, ese tan conocido y que resulta ser el menos común de los sentidos.
Os recordamos también que la solución a todos estos problemas está en nuestras manos. Entre los servicios que presta TECNOideas están también cosas muy sencillas del día a día:
• Destrucción de documentación y soportes digitales,
con sus correspondientes certificados de destrucción.
• Escritorios virtuales seguros, que sustituyen la peligrosidad
de los equipos de vuestra organización.
• Correo, almacenamiento y envío de datos y ficheros encriptados y seguros…
¡Y muchos más que podéis encontrar en nuestra sección SERVICIOS!
Imagen principal: Gerd Altmann en Pixabay
- Published in Ataques / Incidencias, General, Malos hábitos, Noticias, Teletrabajo
Éxito y caída de Zoom
A veces, en este sector, te conviertes un poco en profeta, porque no te fías de ciertos productos y con hechos y pruebas avisas a tus clientes, y al final, el tiempo acaba por darte la razón.
No es que seamos adivinos, pero sí persistentes, y la experiencia ayuda, así que cuando empezamos a ver “cosas raras” investigamos.
Este es el caso de Zoom, un sistema de videoconferencia y de reuniones virtuales que desde el confinamiento forzoso por el Covid-19, ha sido protagonista y lo empezó a usar mucha gente. Pero esos pequeños detalles, que por cantidad de uso molestaban solamente a unos pocos, empezaron a ser detectados por los usuarios y así llegaron a molestar a muchísimas personas.
Repasamos brevemente la polémica sobre este sistema que nació con la idea de facilitar la interconexión en el mundo de las videoreuniones empresariales.

• Fallo de diseño: para facilitar la conexión, sólo con un enlace y unas pruebas aleatorias, personas ajenas a la videoconferencia podían entrar sin ningún permiso concreto. ¿Y qué hicieron? De todo: insultar, incordiar, molestar, transmitir imágenes, etc… Por supuesto, todo esto tiene un nombre: ZOOMBOMBING.
Aunque los desarrolladores dijeron que muchos usuarios publican los enlaces para que la gente los clique y puedan verlos (estudiantes cuando están con sus profesores, por ejemplo), la verdad es que hay hasta scripts (lenguaje de programación) para buscar videollamadas activas de Zoom, como por ejemplo AQUEST.
• Otro fallo de diseño: por muy segura que dijeran que fuese la aplicación, (que luego se demostró que no era así), ésta no disponía de cifrado de extremo a extremo, siendo por ello muy vulnerable.
• Julio de 2019: se hizo pública una vulnerabilidad para Apple, por la que el programa exponía a todo Internet a una conexión de un puerto con la cámara del ordenador directamente. Zoom no corrigió esta vulnerabilidad y tuvo que ser Apple la que parcheara el problema.
• 27 de Marzo de 2019: se hizo público lo que algunos expertos sospechábamos: que Zoom enviaba datos a Facebook de las videoconferencias que se realizaban con este sistema. Y por supuesto, sin indicarlo en sus políticas de privacidad. Se habían realizado pruebas de conversaciones concretas, y luego se recibía publicidad en esta red social. Privacidad cero.
• 31 de marzo de 2020: se prueba que al hacer la instalación en un Mac, los privilegios de este programa, pasan a ser del Administrador del sistema. Hay que tener mucho cuidado con lo que puede llegar a hacer un Administrador con este rol.
• 1 de abril de 2020: se exponen hashes y ficheros en las invitaciones de Windows, y un usuario experto puede descifrar las contraseñas en menos de un minuto.
• 2 de abril de 2020: el periódico The New York Times publica una investigación sobre Zoom, donde explica que la aplicación cuenta con un apartado de minería de datos, que relaciona los nombres de usuarios de Zoom, con los correos de Linkedin (sin permiso), y aparece la información en un icono al lado de cada usuario en una videollamada.
• 3 de abril de 2020: se filtran listados de miles de llamadas grabadas, por Zoombombing, y publicadas en Internet. Privacidad cero parte 2.
• 6 de abril de 2020: Incibe publica un aviso sobre la vulnerabilidad descubierta en Windows. El instituto indica que, además de contraseñas expuestas, alguien externo puede ejecutar un código remotamente, como Ransomware o Malware. Podéis ver el aviso del Incibe AQUÍ.
• 10 de abril de 2020: se publica el parche para las diferentes versiones de Zoom, por lo que se recomienda descargar o actualizar a la última versión del programa, ya sea en PC o en dispositivos móviles.
Morir de éxito o pegarse un tiro en el pie, hay opiniones para todos los gustos. A todos estos fallos hay que sumar que se registraron alrededor de 1.700 dominios relacionados con Zoom, su nombre y variantes, y que la compañía anuncio el día 3 de abril que durante los siguientes 90 días solo trabajaría en arreglar todos estos problemas y no sacaría nuevas funcionalidades.
Zoom fue creado en Estados Unidos en 2011 por Eric Yuan, un matemático e ingeniero programador chino que estuvo en el equipo original de WebEx antes de que lo comprara Cisco, empresa en la que llegó a ser vicepresidente corporativo de ingeniería. Yuan abandonó finalmente Cisco para crear Zoom.

Desde su fundación, en 2011, Zoom tenía una pequeña cuota de mercado, pero en 2019 tuvieron un aumento significativo, con la salida a bolsa, duplicando su precio objetivo. Y con el confinamiento, triplicaron su valor, llegando hasta los 150 dólares.
El atractivo de esta aplicación era dar más que los demás, porque, de no ser así, la cuota hubiera seguido siendo la misma. La pregunta del millón podría ser: pero en todos estos años, ¿cómo ha aguantado sin tantos usuarios Premium? Y la respuesta, probablemente, es que se llevaba un buen pellizco de Facebook.
Si sois de los que pensáis que…
• la privacidad tampoco vale tanto, y que suplantar vuestra identidad no vale para nada…
• que da lo mismo que vuestras conversaciones sean grabadas sin permiso y luego os envíen publicidad a medida en Facebook…
• que todo lo demás que nombramos en este artículo, os tiene sin cuidado…
… sin duda Zoom es vuestra aplicación.
Pero si ya estáis concienciados…
• y necesitáis una solución de videoconferencia, porque aunque pronto salgamos del confinamiento…
• ya tenéis claro lo provechoso y productivo que resulta reunirse virtualmente, (ahorro de tiempo, de desplazamientos, de dinero)…
• y que la tecnología permite muy buenas alternativas...

… pensad que TECNOideas siempre está al día de todos los problemas de seguridad y de las soluciones comerciales. Por ello puede recomendar en todo momento y personalizadamente las necesidades de cada uno de sus clientes, sean gran empresa, PYME, consultorios médicos, despachos profesionales, etc.
TECNOideas realiza auditorias de sistemas informáticos e industriales, para detectar vulnerabilidades que expongan sus datos, y poder evitarlas.
Además TECNOideas tiene un importante apartado de formación, donde profesionales de tecnologías de la información realizan cursos a distancia y en las empresas, para que sus trabajadores o sus cargos intermedios y directivos tengan una cultura de la ciberseguridad que minimice los riesgos.
- Published in Consultoría, Formació, Malos hábitos, Noticias, Privacidad, Seguridad