El teletrabajo se ha implantado en muchas empresas, por lo que en la actualidad millones de personas utilizan aplicaciones de videollamadas y mensajería instantánea para poder seguir con su actividad habitual, mantener reuniones, compartir documentos corporativos, etc.
Check Point advierte a las empresas de los principales riesgos de estas herramientas que ya son blanco de ataque para los cibercriminales.
De hecho, en enero los investigadores de Check Point Research alertaban de que había descubierto una vulnerabilidad crítica en Zoom, un servicio en el que se celebran más de 300 millones reuniones de usuarios en todo el mundo, y que permitía generar y verificar fácilmente los ID de las reuniones de esta aplicación para dirigirse a las víctimas y acceder a su información y documentos. En las últimas semanas, los expertos de la compañía ayudaron a resolver un fallo de seguridad en la opción personalizable de Zoom “Vanity URLs”. Asimismo, durante la pandemia los cibercriminales han puesto su foco en este tipo de programas. De hecho, desde enero de 2020 se cuentan por decenas de milos los dominios relacionados con este tipo de servicios (Zoom, GoogleMeet, etc.) que han sido registrados en todo el mundo.
¿A qué se enfrentan las empresas al implementar estos sistemas?
Utilizar estos programas informáticos es muy sencillo, ya que tan sólo es necesario darse de alta en el servicio con un correo electrónico y una contraseña (que por lo general suele ser sencilla de recordar y, por tanto, débil). Si un cibercriminal tiene acceso a un listado de correos electrónicos utilizados para acceder a este tipo de servicios, puede llevar a cabo lo que se conoce como “ataques de fuerza bruta”, es decir, probar todas las combinaciones posibles de contraseñas de uso común hasta acertar con la correcta y poder acceder y conseguir entrar a dicha aplicación.
Este tipo de ataques tienen más de éxito de lo que pueda parecer, por lo que se convierte en un quebradero de cabeza. En caso de que esto suceda, el cibercriminal toma el control de la cuenta del usuario, por lo que puede llevar a cabo las siguientes actividades maliciosas:
Suplantación de identidad: como primer paso, puede hacerse pasar por un empleado de la compañía y entrar en contacto con el resto de los compañeros y, en algunos casos, proveedores, partners, etc. De esta forma, a través de las aplicaciones de mensajería instantánea puede pedir que le confirmen algunos datos como contraseñas u otro tipo de información que le permita acceder a otros servicios corporativos.
Espionaje y robo de información: dada la situación actual, en la que la cuarentena que obliga a permanecer en casa, las reuniones se producen de forma telemática. Por tanto, en caso de que un cibercriminal tenga acceso a las comunicaciones entre los empleados de una compañía (aunque también con proveedores o clientes, por ejemplo), puede llevar a cabo actividades de espionaje como escuchar lo que se dice en las reuniones por videoconferencia y videollamadas, etc. Asimismo, cada día se comparten miles de archivos a través de estos servicios, por lo que el cibercriminal podría acceder y sustraer todos los documentos que se encuentran en los foros grupales.
Difundir campañas de ciberamenazas: más allá de la sustracción de información y documentos, los cibercriminales pueden aprovechar estas aplicaciones para lanzar ciberataques enmascarados que podrían afectar a todos los empleados de la empresa. Para ello, tan sólo tendrían que compartir un documento infectado para que, cuando los destinatarios lo abran, se inicie la descarga de software maliciosos como malware, ransomware, cyptojackers, etc.
“Como consecuencia de la expansión del Covid-19, el teletrabajo se ha establecido como el método más extendido para poder mantener la actividad laboral. Para ello, se hace imprescindible contar con aplicaciones de videollamadas”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “No cabe duda de que este tipo de herramientas son un gran apoyo para el trabajo en remoto, puesto que permiten compartir archivos, mantener reuniones con el resto del equipo o con clientes, etc. Sin embargo, se están convirtiendo en el objetivo de los cibercriminales, ya que, como cualquier tecnología, tiene sus debilidades y puede ser hackeada, poniendo así en riesgo la información corporativa”, concluye Nieva.
Desde Check Point recalcan que, al trabajar desde casa, es posible que se produzca una mayor relajación, por lo que es fundamental aumentar la precaución y mantenerse siempre alerta frente a cualquier signo que pueda mostrar que estamos siendo víctima de un ciberataque. Asimismo, señalan la importancia de tener activados sistemas de seguridad que nos permitan aumentar la protección de todos los dispositivos y documentos corporativos. Check Point, por su parte, cuenta con Infinity, la arquitectura de ciberseguridad avanzada de la compañía totalmente consolidada que protege todas las áreas de los departamentos TI modernos, incluyendo la red, los endpoints, la nube y los dispositivos móviles.
Por otra parte, los expertos de la compañía aportan algunos consejos adicionales para elevar el nivel de seguridad, como utilizar siempre contraseñas para acceder a la sala virtual donde se produce las videollamadas. De esta forma, cuando un usuario intenta conectarse tiene que introducir una clave y esperar a que el administrador le permita entrar. Por tanto, incluso aun teniendo la contraseña, es posible evitar que un invitado no deseado se cuele en las videollamadas. Asimismo, es fundamental contar siempre con la última versión del software disponible, ya que así los usuarios cuentan con los últimos parches de seguridad que llegan con las actualizaciones.
Por otra parte, también hay que prestar especial atención a los enlaces que recibamos para conectarnos, puesto que desde Check Point advierten que los cibercriminales han aprovechado la pandemia para lanzar campañas masivas de phishing utilizando dominios falsos y maliciosos relacionados con este tipo de aplicaciones. Para estar protegidos frente a este tipo de ciberameanzas, hay que tener cuidado frente a cualquier mensaje o archivo adjunto enviado por un emisor desconocido, así como buscar errores ortográficos en el cuerpo de texto o en la propia URL que den indicios de que estamos ante un dominio falso.
Fuente: cio.cm.mx