Imagen de la noticia

Redacción. La firma de servicios profesionales KPMG ha detectado en las últimas semanas un desarrollo acelerado de infraestructuras para lanzar ataques de spear-phising y atraer a las víctimas hasta sitios web falsos que pretenden recopilar sus credenciales de Office 365.

También se han localizado numerosas campañas criminales que han enviado millones de correos falsos vinculados a la pandemia para difundir virus informáticos.

Entre las campañas más comunes se encuentran correos electrónicos de suplantación de identidad con adjuntos de Word sobre salud que activan programas maliciosos -Emotet o Trickbot- o comunicaciones que llevan a las víctimas hasta copias falsas de la web del Centro de Control de Enfermedades, donde les solicitan las contraseñas.

No faltan los correos que suplantan la identidad de ministerios de Sanidad de diferentes países o de la Organización Mundial de la Salud sobre medidas sanitarias, ni envíos centrados en las exenciones fiscales derivadas de la Covid-19 que incitan a los destinatarios a visitar una web falsa que recopila información financiera de usuarios desprevenidos.

Estos grupos de delincuencia organizada han cambiado de tácticas y están utilizando material relativo al Covid-19 con actualizaciones sanitarias, tratamientos falsos, paquetes fiscales, ayudas de emergencia y cortes de suministros.

Mejorar la concienciación de los empleados

Marc Martínez, socio responsable de ciberseguridad de KPMG en España, señala que “el ransomware continúa siendo una de las principales amenazas a las que se enfrentan las organizaciones. La situación actual les ha obligado a instalar o incrementar sus capacidades de conexión remota por VPN para sus trabajadores, lo que está siendo aprovechado por cibercriminales para realizar ataques directamente contra este tipo de dispositivos desde Internet”.

Martínez destaca como principales medidas “la mejora de la concienciación en seguridad de los empleados para hacer frente a ataques dirigidos y otros engaños a los que, tarde o temprano, se tendrán que enfrentar. También se ha de verificar y reforzar el nivel de seguridad existente en las herramientas que la empresa pone a disposición del empleado para la realización del trabajo desde su casa como VPNs, sistemas de videoconferencia o herramientas de compartición de archivos”.

El máximo responsable de ciberseguridad de KPMG concluye que “los equipos de TI deben verificar la correcta aplicación de parches y actualizaciones en los equipos corporativos de usuario, tanto a nivel de sistema operativo como sus sistemas de protección antimalware instalados localmente”.

Además, añade que “es imprescindible revisar que los sistemas más críticos que sustentan la actividad remota de los trabajadores son seguros, para ello es habitual la realización de diferentes revisiones técnicas de seguridad”.

Utilizamos cookies propias y de terceros para posibilitar y mejorar su experiencia de navegación por nuestra web. Si continua navegando, consideramos que acepta su uso.