Últimas noticias

Washington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.

No comments

Washington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.

Hospitals, research laboratories, health care providers and pharmaceutical companies have all been hit, officials say, and the Department of Health and Human Services – which oversees the Centers for Disease Control and Prevention — has been struck by a surge of daily strikes, an official with direct knowledge of the attacks said.
«It is safe to say that there are only two places in the world that could hit (the Department of Health and Human Services) the way it’s been hit,» the official familiar with the attacks told CNN.
The primary culprits for the HHS attacks are Russia and China, the official said, because of the size and scope of the actions. After some hesitance to attribute the wide-ranging attacks across the medical sector to any specific countries — whether for political reasons or a lack of certainty— top national security officials have decided to single out China.
The Department of Justice now says they are particularly concerned about attacks by Chinese hackers targeting US hospitals and labs to steal research related to coronavirus.
«It’s certainly the logical conclusion of everything I’ve said,» John Demers, the head of the Justice Department’s National Security Division, said when asked specifically about China’s actions during an online discussion Thursday on Chinese economic espionage hosted by Strategic News Service. «We are very attuned to increased cyber intrusions into medical centers, research centers, universities, anybody that is doing research in this area.»
«There is nothing more valuable today than biomedical research relating to vaccines for treatments for the coronavirus,» Demers said. «It’s of great importance not just from a commercial value but whatever countries, company or research lab develops that vaccine first and is able to produce it is going to have a significant geopolitical success story.»

Calling out China

Cyber espionage from China against the United States has spiked in the months since the outbreak of the virus. Last month, leading cybersecurity group FireEye reported that Chinese group APT41 has carried out «one of the broadest campaigns by a Chinese cyber espionage actor we have observed in recent years.»
On Thursday, Secretary of State Mike Pompeo — who has been consistently attacking China over the pandemic — told Fox News, «The biggest threat isn’t our ability to work with China on cyber, it’s to make sure we have the resources available to protect ourselves from Chinese cyberattacks.»
CNN has asked the Chinese embassy in Washington for comment on the allegations.
The uptick in activity targeting HHS and the wider medical sector is part of a broader cyber campaign being carried out by groups linked to a number of countries in addition to China, including Russia, Iran and North Korea. The four make up a quartet regularly accused by the US national security community of being the most complex and active actors against the US.
During the coronavirus crisis, attacks from nation states and criminal groups have come in a multitude of forms with numerous different goals: posing as US agency or authority with phishing emails to steal data and information, denial of service, ransomware attacks and disinformation, among others, both on the open internet and darknet.
«The COVID-19 pandemic has provided a unique opening to nefarious actors and cyber criminals,» a senior Trump administration official told CNN. While under attack itself, HHS, along with the cyber arm of the Department of Homeland Security, CISA, has worked to step up the defenses of those pandemic-related organizations, the official added.
The Director of the National Counterintelligence and Security Center, Bill Evanina, who has led the US intelligence community’s battle against Chinese industrial and academic spying and theft of intellectual property, has also warned that critical research for Covid-19 vaccines risks being stolen and replicated overseas.
«Medical research organizations and those who work for them should be vigilant against threat actors seeking to steal intellectual property or other sensitive data related to America’s response to the COVID19 pandemic,» Evanina told CNN.

‘They are trying to steal everything’

But despite an overwhelming consensus that these attacks are occurring at an increasingly high tempo and near universal agreement over the primary state actors, US officials have been careful in assigning blame for specific actions.
«If there was that degree of confidence, you’d see more definite language,» said an official from a country that shares intelligence with the US. «That’s not what we’re being told.»
Arising from the new wave of threats is the Cyber Threat Intelligence League, a global group of more than 1,400 vetted cyber security experts that have volunteered and banded together to highlight and take down threats as they emerge.
The CTI League, which is working with US authorities and put out its first report this week, says the threat actors from the four nation states that traditionally target the US are now focusing on — and taking advantage of – the pandemic.
«They are trying to steal everything,» Ohad Zaidenberg, one of the group’s co-founders who is based in Israel, said of the landscape of actors. Countries like China and Iran, he added, «can steal information regarding the coronavirus information that they don’t have, (if) they believe someone is creating a vaccine and they want to steal information about it. Or they can use the pandemic as leverage so they (can) to steal any other type of information.
Google’s Threat Analysis Group (TAG) has specifically identified over a dozen government-backed attacker groups that are using «COVID-19 themes as lure for phishing and malware attempts, according to a new report published Wednesday.
«One notable campaign attempted to target personal accounts of US government employees with phishing lures using American fast food franchises and COVID-19 messaging. Some messages offered free meals and coupons in response to COVID-19, others suggested recipients visit sites disguised as online ordering and delivery options,» the report said.
The report from Google also cited new activity that corroborates reporting from Reuters last month about Iranian-backed hackers attempting to break into the World Health Organization.
On Thursday, WHO said it «has seen a dramatic increase in the number of cyber attacks directed at its staff, and email scams targeting the public at large» since the outbreak began.
«This week, some 450 active WHO email addresses and passwords were leaked online along with thousands belonging to others working on the novel coronavirus response,» the organization said in a news release. «The leaked credentials did not put WHO systems at risk because the data was not recent. However, the attack did impact an older extranet system, used by current and retired staff as well as partners.»

Lawmakers demand more action

Since the outbreak of the coronavirus in the US, the National Security Agency and Cyber Command have launched offensive cyber action in an attempt to counter a wide range of foreign attacks, including disinformation, sources say. The exact nature of that response is unclear given the work of those agencies remains highly classified.
Broadly speaking, multiple officials told CNN that these agencies continue to employ a «defend forward» posture, which includes offensive operations intended to deter foreign actors linked to nation state adversaries.
US Cyber Command and the NSA are led by Gen. Paul Nakasone, who has been given additional authority to conduct these types of operations without having to get White House approval in recent years, particularly since the Russian threat against US elections became clear.
Cyber Command, NSA and CISA declined to comment on those offensive measures and their response to the senators, but CISA did point to warnings they issued with British counterparts.
While these agencies are currently operating with an unprecedented amount of leeway, some lawmakers believe more needs to be done to protect US health organizations and agencies amid the ongoing pandemic.
A bipartisan group of senators, which included members of the Intelligence and Armed Services committees, said this week that Cyber Command and CISA need to be more aggressive with their warnings and actions to ward off what they called an «unprecedented and perilous campaign of sophisticated hacking operations from state and criminal actors amid the coronavirus pandemic.»
«Disinformation, disabled computers, and disrupted communications due to ransomware, denial of service attacks, and intrusions means critical lost time and diverted resources,» Senators Tom Cotton, Richard Blumenthal, Mark Warner, David Perdue and Edward Markey wrote in a letter to Nakasone and the CISA director, Christopher Krebs. «During this moment of national crisis, the cybersecurity and digital resilience of our healthcare, public health, and research sectors are literally matters of life-or-death.»
Andres Eduardo Sandoval LunaWashington (CNN)The Trump administration is pointing the finger at China for attempting to steal coronavirus research as officials are warning they have seen a growing wave of cyberattacks on US government agencies and medical institutions leading the pandemic response by nation states and criminal groups.
Leer más

Del ‘phishing’ a las estafas: cómo evitar los riesgos de ciberseguridad en el teletrabajo

No comments

El teletrabajo aumenta los riesgos de ciberseguridad para ti y para tu empresa. Estos son los peligros que puedes encontrarte estos días y así debes enfrentarte a ellos

Foto:

El teletrabajo ha supuesto para muchas empresas una forma de readaptarse al confinamiento y, de paso, la posibilidad de evaluar si estos nuevos sistemas de trabajo pueden suponer un cambio, a medio plazo, en la forma de reorganizar a sus empleados.

Pero no todo es necesariamente positivo en el teletrabajo. Más allá de la mayor o menor habilidad para adaptarse a un nuevo contexto, que la oficina esté en la casa de cada empleado aumenta los riesgos derivados de la ciberseguridad, que pueden suponer verdaderos problemas para las empresas. Son algunos de los siguientes.

‘Phishing’ interno

Que los empleados no estén cerca físicamente puede suponer, para empezar, que un ciberdelincuente te envíe un correo en el que se hace pasar por un compañero o por un jefe, pidiéndote unas claves de acceso, una información privada de clientes o unos datos personales que pongan en riesgo tu privacidad. También puede enviarte un ‘link’ en el que te diga que debes pichar para acceder a cierta información que en realidad no será tal, redirigiéndote a webs que roben tus datos o que instalen ‘malware’ en tu ordenador o móvil.

La situación se puede agravar en casos como el del llamado ‘fraude del CEO’, en el que dicho ciberdelincuente se hace pasar por un alto cargo de la compañía para encargar un pago urgente que resultará una estafa.

¿Cómo evitar problemas?

Aunque pueda desembocar en un proceso más lento de trabajo, comprueba de viva voz que quien te ha mandado un correo es quien asegura ser. Puede ralentizar la labor, pero una llamada de teléfono te evitará riesgos innecesarios. Eleva más aún tus sospechas si el encargo transmitido vía ‘e-mail’ consiste en hacer un pago de cualquier tipo.

‘Phishing’ externo

Prácticamente todos estamos acostumbrados a recibir correos de spam o ‘phishing’ a los que rarísima vez hacemos caso. Son correos al margen de la dirección de ‘e-mail’ de nuestro trabajo, ya que llegan al correo personal. Sin embargo, estos envíos pueden comprometer también la ciberseguridad de nuestra empresa, porque en la oficina no tenemos coordinados el correo profesional y personal, pero quizás en el portátil de casa sí. Y si un ciberdelincuente consigue que instalemos ‘malware’ en nuestro ordenador personal, nuestra empresa puede verse seriamente perjudicada.

¿Cómo evitar problemas?

De nuevo, no hay que confiar en ningún correo que recibas de una persona a la que no conozcas. Ten especial cuidado con los tipos de fraude más relacionados con el confinamiento: un correo de tu banco informando de medidas extraordinarias por el coronavirus, tu seguro, tu compañía eléctrica o telefónica, etc. Comprueba la dirección de correo desde la que se envía para asegurarte. En cualquier caso, ninguna de tus compañías de confianza te pedirá pinchar en ningún enlace ni enviar información privada, así que haz caso omiso de los ‘e-mails’ que te lo pidan, por muy fiables que parezcan.

Videoconferencias

El auge del teletrabajo ha supuesto un vertiginoso aumento de las videollamadas o las reuniones por videoconferencia. Ante este nuevo contexto, muchas empresas recurren a las soluciones habituales (Skype, Hangouts…), pero otras prefieren programas más avanzados y especializados como Zoom. El problema es que, en ocasiones, algunas de estas aplicaciones pueden tener problemas de privacidad para los usuarios.

¿Cómo evitar problemas?

Para las llamadas o reuniones meramente organizativas, en las que no vais a tratar información confidencial, podéis seguir acudiendo a aplicaciones como Hangouts o Skype. En caso de que la reunión sea especialmente delicada y temáis por la seguridad de lo que decís, podéis limitaros a hacer llamadas conjuntas sin necesidad de usar programas de videoconferencia.

Seguridad de la red

Seguramente no lo sepas, pero lo más probable es que la red informática que tu empresa tiene en la oficina haya sido configurada para añadir un plus de seguridad para todos. El problema es que si trabajas desde casa, tendrás que seguir accediendo a sistemas o plataformas internas, pero con tu wifi doméstica, que no estará tan preparada para evitar posibles intrusiones. No hay por qué pensar en sofisticados ciberdelincuentes afincados en países lejanos: tus propios vecinos, con un poco de pericia informática, podrían espiar tu actividad.

¿Cómo evitar problemas?

Para empezar, sería buena idea que, una vez que estés conectado al wifi de casa, lo mantengas oculto para que ni siquiera le salga como posible opción de conexión a nadie más. A la hora de trabajar, puedes conectarte a una VPN para guardar la seguridad de lo que haces o, al menos, abrir en tu navegador una ventana de incógnito.

 

Andres Eduardo Sandoval LunaDel ‘phishing’ a las estafas: cómo evitar los riesgos de ciberseguridad en el teletrabajo
Leer más

Otra Visión a las Amenazas Marítimas en Latinoamérica y el Caribe

No comments

Otra Visión a las Amenazas Marítimas en Latinoamérica y el Caribe

La globalización, sumada a los continuos avances tecnológicos de sistemas de información y comunicación, ha facilitado exponencialmente el intercambio de mercados entre Gobiernos y compañías de manera ágil y oportuna. El comercio marítimo en la actualidad se sustenta en la rapidez con que se interconectan a bajos costos, recursos, bienes, capitales, información y personas. Estas facilidades, transversalmente, han generado el aumento de riesgos y amenazas en el dominio marítimo de las cuales Latinoamérica y el Caribe no han quedado exentas.

Existe la percepción que el problema más crítico de criminalidad marítima en el Hemisferio Oeste recae en el flujo de narcóticos desde el Sur hacia México, los EEUU y Europa. Sin embargo, la región hoy afronta dificultades serias en cuanto al contrabando de mercancías, insumos, tráfico de personas, combustible, armas ilegales y una naciente piratería, de las cuales organizaciones terroristas y criminales, bien estructuradas y con suficientes recursos, aprovechan las ventajas que les ofrecen los océanos en la búsqueda de sus oscuros intereses.

Adicionalmente, en esta zona del mundo los mares cada vez están mas congestionados de actores y actividades de todo tipo donde poderes emergentes y actores no estatales continuamente ponen en duda los modelos de gobernanza marítima en la región. Esta situación ha generado la creciente presencia en alta mar de industrias como la

1
pesquera, minera y de transporte. Lo anterior, aunado al cambio climático genera el

surgimiento de otro tipo de amenazas, muchas veces pasadas por alto, que afectan directamente la seguridad y defensa de las naciones mas allá del campo militar y de la perspectiva criminal, y que golpean directamente los ecosistemas marinos, la seguridad ambiental, alimentaria y económica de los países en esta región. Estas amenazas y su continua evolución en el ambiente marítimo, así como las constantes preocupaciones

2
que generan, requieren formas creativas para contrarrestarlas, que desde el punto de

vista de seguridad en el escenario marítimo deben ser entendidas como una serie de tareas que tienen que ser abordadas desde aproximaciones estrechamente integradas

3

Como muestra, la industria petrolera de offshore en el Golfo de México y Venezuela, así como los prominentes hallazgos del crudo y gas en los mares de las Guyanas, Surinan, Trinidad y Tobago han incrementado los ataques de piratería tanto a plataformas como a líneas de comunicación marítimas. De igual forma, las exploraciones y explotaciones marítimas, generalmente llevadas a cabo por multinacionales ajenas al país soberano, presentan el riesgo de afectar considerablemente los ecosistemas de no cumplir con la normatividad y estándares de la más alta calidad.

Al mismo tiempo, el calentamiento global no solo genera variaciones abruptas en la meteorología, oceanografía e hidrografía que pueden terminar en desastres naturales, también afecta la ubicación, corredores naturales y reproducción de los organismos vivos marinos afectando la industria pesquera. Durante los últimos años se ha detectado la presencia de pesqueros chinos en la zona económica exclusiva en el

1 https://www.eurasiareview.com/08042020-protecting-the-high-seas/
2 Dan Boger, Scot Miller, Erick Lavoie, Erin Wreski. Unclassified Maritime Domain Awereness. Pág 4. 2016
3 Heiko Borchert. Maritime Security at Risk. Trends, Future treta Vectors, and Capability Requirements. Pag 9. 2014

tanto por los sectores públicos como privados.

Germán Afanador Ceballos – 20 Abril de 2020

page1image56660096 page1image56659520

Pacífico de países como México, Ecuador y Perú, así como en el Atlántico Sur de Argentina. Si a lo anterior se le agrega la pesca depredadora por parte de flotas pesqueras como las de Nicaragua y Honduras en aguas limítrofes con Colombia, en el Caribe, y el desconocimiento de pescadores en cuanto a normatividad y cumplimiento de vedas, el escenario se convierte en una seria amenaza a la seguridad alimentaria que paralelamente genera crisis socioeconómicas y tensiones políticas.

De la misma manera, también es importante tener en cuenta que a través del subsuelo marino se transporta y comunica una de las infraestructuras mas importantes pero a simple vista pasada por alto. Los cables submarinos son absolutamente vitales porque a través de ellos circulan la mayoría del tráfico digital de la región que la interconecta con el resto del globo, por lo que su protección se vuelve perentoria. De hecho, el Caribe es recorrido por una intrincada red de cables que facilitan la intercomunicación con Europa, África, Norte, Centro y Sur America.

De hecho, las amenazas que presenta el ciberespacio no son muy tenidas en cuenta en la evaluación de riesgos marítimos en esta región. No obstante los avances tecnológicos las vuelven un factor fundamental a tener presentes. Daños técnicos e intrusiones a propósito en los sistemas de comercio, transporte, vigilancia, comunicaciones y seguridad generan una gran amenaza a todas las actividades relacionadas con el dominio marítimo en la región. En efecto, en años recientes se han detectado brechas de seguridad en GPS, Sistemas de Identificación Automática (AIS) y

4
cartas electrónicas de información (ECDIS). Por lo que estos sistemas de integración

deben ser reconocidos como objetivos de alto valor5 y su seguridad debe ser

contemplada como una de las principales prioridades si se busca mitigar los riesgos de

la perdida de disponibilidad o integridad de datos críticos de seguridad y de tecnología

6
operacional. No hacerlo incrementa no solo el riesgo a la seguridad económica de los

países de la región, sino también a su seguridad nacional. Verbigracia, en puertos europeos las autoridades han detectado intrusiones cibernéticas por parte de narcotraficantes buscando engañar los controles con respecto a la ubicación de contenedores cargados con cocaína. Muy seguramente este accionar delictivo no demorará en presenciarse en la región.

En igual sentido, la seguridad sanitaria recientemente destacada a causa de la pandemia esparcida por el COVID 19, será muy importante en los análisis y mitigación de riesgos a futuro en el ambiente marítimo de la región donde los sistemas de salud pública, en su mayoría, no cuentan con los debidos protocolos de mitigación. Por lo que se tendrán que incrementar los controles portuarios-sanitarios tendientes a minimizar el peligro y el impacto que amenazas sanitarias puedan provocar en los gremios marítimos y las poblaciones con quienes interactúan. La crisis del Coronavirus muy seguramente generará un impacto, no solamente en los medios disponibles para defensa y seguridad, sino también en al forma en que estos recursos deban ser distribuidos para

7

Pero tal vez la mayor amenaza en la región es la ceguera marítima que tienen la mayoría de sus gobiernos, autoridades y sector privado. La cual se manifiesta en escaso nivel de entendimiento y aplicación de la Ley del Mar, establecimiento de

4 Industrias Marítimas, un Blanco Fácil para los Cibercriminales 2015. Htps://latam.kaspersky.com
5 Heiko Borchert. Maritime Security at Risk. Trends, Future treta Vectors, and Capability Requirements. Pag 38. 2014 6 The Guidelines on Cyber Security Onboard Ships. Version 3. Pág 3
7 Malcolm Chalmers on the Impacto of Coronavirus on Defence. Reuters. 7 April 2020

afrontar este tipo de amenazas.

Germán Afanador Ceballos – 20 Abril de 2020

page2image56834112

funciones difusas en las diferentes instituciones relacionadas de una u otra forma con la gobernanza marítima, bajo nivel de conciencia marítima, ausencia de capacidades operativas e interoperables y debilidad en los mecanismos de control y vigilancia del dominio marítimo.

Ahora bien, tal como en una economía legal, la delincuencia transnacional y el accionar delictivo de grupos terroristas también depende de fronteras abiertas, buenos canales de comunicación y la habilidad de llegar con facilidad a sus “clientes”. A medida que las autoridades van cerrando el cerco se va teniendo un impacto en los criminales y su habilidad para traficar ilegalmente. Sin embargo, si hay algo cierto plenamente demostrado es la capacidad de los criminales de adaptarse al cambio de las circunstancias diversificando sus actividades8 poniendo a prueba la capacidad de respuesta de las autoridades. Ejemplo de ello, la fácil adaptación a los ambientes operacionales cambiantes y las continuas transformaciones en cuanto a tácticas y medios de transporte empleados por organizaciones de narcotraficantes colombianos y mexicanos para movilizar por mar grandes cantidades de narcóticos.

En síntesis, el entender las amenazas que se pueden desprender del escenario

marítimo y la seguridad marítima requerida para mitigarlas y afrontarlas, en

Latinoamérica y el Caribe, es de suma importancia y va mas allá de la simple alerta y

vigilancia de amenazas puramente criminales, como es convencionalmente entendido.

De hecho, más que todo hace referencia al efectivo entendimiento de todos los

aspectos y cosas relacionadas con el dominio marítimo que puedan impactar de alguna

forma la seguridad, protección, economía e intereses de los países en la región. Por lo

que el entenderlo, emplearlo y aplicarlo requiere de una muy buena conciencia

marítima, así como de una ardua cooperación, intercambio de información e integración

de esfuerzos nacionales, regionales y mundiales, a la vez que amplios compromisos

9
con actores privados. El no entenderlas y no mitigarlas a tiempo, cederá espacios a

terroristas y criminales quienes aprovecharán las brechas que esta amenazas brindan para realizar actividades delictivas y obtener beneficios de las mismas.

Germán Afanador Ceballos – 20 Abril de 2020

page3image57063488

8 Rusi.org/commentary/how-covid-19-changing-organised-crime-theat
9 Christian Bueger and Timothy Edmunds. Beyond Seablindness: A New Agenda for Maritime Security Studies. Pág 11. 2020

Andres Eduardo Sandoval LunaOtra Visión a las Amenazas Marítimas en Latinoamérica y el Caribe
Leer más

La ciberseguridad en epocas de Pandemia

No comments

Los riesgos de un ciberataque a los hospitales durante la pandemia de coronavirus

La empresa especializada S21 sec ofrece soporte a todos los centros sanitarios españoles ante los riesgos de un posible ataque informático

MADRID Actualizado:GUARDAR

La seguridad total en internet no existe, pero eso no implica que no haya que buscarla. Especialmente en espacios tan importantes como los departamentos encargados de la salud y hospitales. Más necesarios ahora que nunca, si cabe. Según explicaba hace unos días Bloomberg, el Departamento de Salud y Servicios Humanos de Estados Unidos sufrió un ciberatque en su sistema informático el domingo por la noche durante la respuesta del país norteamericano a la pandemia de coronavirus, que ya se ha cobrado más de 600 vidas en España.

El objetivo que perseguían los atacantes, apunta el medio, era el de de ralentizar los sistemas de la agencia. Algo que, según las fuentes consultadas por Bloomberg, no consiguieron. Sea como fuere, este caso se producía escasas horas después de que el hospital universitario de Brno, la segunda mayor ciudad de la República Checa, se viese bloqueado por un ataque de tipo ransomware que secuestró los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia, así como el traslado de pacientes en situación delicada a centros sanitarios cercanos.

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios»

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios. Hacerse con el control de los dispositivos y, desde ahí, ir saltando a otros. Hay que tener en cuenta que los sistemas sanitarios tienen tecnología operacional, por lo que todos los aparatos de diagnóstico están normalmente interconectados. Tampoco ayuda el hecho de que sus sistemas de seguridad sean, tradicionalmente, bajos. No debemos olvidar que, a pesar de los efectos de la pandemia, los malos de internet siguen ahí», explica a este diario Jorge Hurtado, jefe de ventas de compañía de ciberseguridad S21 sec, que ha ofrecido de manera gratuita sus servicios a todas las instituciones del sistema sanitario español.

El experto hace hincapié en los riesgos que implica trabajar en una red interconectada como son las VPN, especialmente en hospitales: «Durante la última semana hemos visto un lanzamiento muy rápido de soluciones de acceso remoto por el teletrabajo al que obliga la pandemia. Posiblemente, muchas veces no se tiene en cuenta lo que esta conlleva desde el punto de vista de la ciberseguridad. No hay nada peor que gestionar una situación de este tipo si se añade un incidente grave de seguridad. Entonces estaríamos ante un problema más grave, por eso merece la pena que nos detengamos a nalizar estos elementos».

Los hospitales españoles ya han sufrido ciberataques con anterioridad. Hace tan solo unos meses, Sacyl, la red de hospitales de Castilla y León, sufría un ataque similar al que tuvo lugar en el centro sanitario checo la semana pasada. Los delincuentes trataron de infectar el sistema con «ransomware» y secuestrar los dispositivos del centro; y con ellos, los historiales clínicos de todos los pacientes. El objetivo que persiguen las personas detrás de este tipo de acciones es hacerse con un rescate, normalmente en forma moneda virtual como el Bitcoin, a cambio de devolver el control de los sistemas.

Asimismo, durante las últimas semanas varias empresas de ciberseguridad han alertado de que los casos de «malware» (virus informático) en los que se emplea el coronavirus como cebo han ido aumentando exponencialmente. Hace tan solo unos días la firma Check Point comunicaba que ciberatacantes de origen chino habían conseguido «hackear» al Ministerio de Asuntos Exteriores de Mongolia empleando ingeniería social con la enfermedad.

«Podemos esperar que los cibercriminales sigan empleando el coronavirus como escusa para lanzar ataques. La forma de actuar es la de la suplantación. Sin embargo, ya lo hemos visto en el caso de “phishing” en el que los atacantes se hacían pasar por el Ministerio de Sanidad a través de WhatsApp», explicaba hace unos días a este diarioEusebio Nieva, director técnico de la empresa de ciberseguridad Check Point. Otras compañías centradas en ofrecer soluciones, como Sophos o Kaspersky, también han detectado campañas similares en las que se utiliza la preocupación que despierta la pandemia para «hackear» los dispositivos de los usuarios. Teniendo en cuenta las amenazas existentes en internet, y sus potenciales consecuencias en caso de afectar al sistema sanitario, ¿cómo nos defendemos?

«En primer lugar los usuarios de los centros sanitarios deben estar concienciados. Y deben estarlo ahora más que nunca ante la avalancha de amenazas que existen en el entorno digital relacionadas con el Covid-19. Que los centros sanitarios estén bien protegidos siempre ha sido crítico, pero ahora, en un estado de miedo, es más importante si cabe que los usuarios se comporten de un forma responsable en internet. Que comprendan que los atacantes van a utilizar el coronavirus para intentar atacarles y que tengan un sano nivel de desconfianza de todo lo que reciban vía correo electrónico. Eso es lo primero», explica Hurtado. El experto añade que tampoco se debe pasar por alto «la parte más tecnológica de la protección de los sistemas», que pasa por contar con un equipo humano con las herramientas necesarias para dar una respuesta rápida a cualquier intento de ataque: «Estando el foco de atención en otros problemas, como es normal, es fácil que descuidemos el apartado de la ciberseguridad. Pero eso tampoco nos lo podemos permitir».

 

Andres Eduardo Sandoval LunaLa ciberseguridad en epocas de Pandemia
Leer más

La ciber seguridad en epocas de pandemia

No comments

Los ciberataques más comunes durante la pandemia de coronavirus

Casos de suplantación de identidad, aumento de los fraudes online para robar dinero o intentos de bloquear los sistemas informáticos de hospitales son algunas situaciones que se han visto estas semanas

Actualizado:GUARDAR

0

Es viral y crece con el miedo. No es la Covid-19 pero se expande a la misma velocidad y encuentra terreno fértil en la incertidumbre, el aislamiento, la información falsa y la búsqueda desesperada de remedios y respuestas. Hablamos de la cibercriminalidad.

La siguiente conversación está extraída de un foro titulado «¿Cómo puedo sacar provecho del coronavirus?», alojado en el rincón más desconocido de Internet, la llamada «red oscura»», utilizada para intercambiar productos y servicios ilegales desde el anonimato y de espaldas a la Policía y a los gobiernos:

Aumentan los fraudes online

Desde el inicio de la crisis sanitaria tanto Interpol, como Europol y la ONU vienen alertando de la proliferación de páginas que ofrecen supuestos tratamientos milagrosos contra el coronavirus y venden material sanitario defectuoso y a precios desorbitados que a veces ni siquiera existe.

Al mismo tiempo, los ataques informáticos que utilizan el miedo al Covidf-19 como señuelo se han multiplicado por cinco en marzo respecto del mes anterior, según fuentes del gigante de ciberseguridad rumano Bitdefender. Un reciente informe de Europol confirma este incremento de estafas y delitos cibernéticos que se aprovechan de la pandemia.

Hace dos semanas, la Interpol decomisó más de 34.000 mascarillas falsas y millones de fármacos, además de cerrar unas 2.500 páginas web en las que se vendía material de este tipo. Entre los fármacos intervenidos en la operación Pangea, desarrollada en 90 países, destaca el aumento de incautaciones de cloroquina, un medicamento contra la malaria que se usa también contra el coronavirus de forma experimental.

Los medicamentos falsos carecen con frecuencia del principio activo o tienen su dosis alterada. En otros casos, los fármacos son auténticos pero han sido robados y están caducados. En esa operación fueron detenidas 121 personas en todo el mundo, algo excepcional en esta clase de delitos. Aunque no existen cifras concretas sobre el alcance global de la criminalidad en internet, los expertos estiman el volumen de este negocio en miles de millones de dólares.

Explotar el miedo

El mayor experto de Naciones Unidas en cibercriminalidad, Neil Walsh, asegura que las actividades delictivas se han disparado en la red. Entre las que más aumentan está la comercialización de equipos sanitarios falsos y supuestas curas que pueden ser letales, como beber gel desinfectante con más de un 70 % de alcohol.

«Es realmente una locura. En una situación normal la mayoría se detendría y pensaría: espera, esto suena muy raro. Pero en esta atmósfera donde la gente tiene miedo y se siente perdida, algunos lo aceptan», asegura. También el aislamiento y la distancia física de amigos y familiares permite, a su juicio, una expansión de la desinformación, propicia para este tipo de engaños. Walsh, director del programa global contra la cibercriminalidad de la Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD), recomienda seguir solo los consejos de las páginas gubernamentales o de la Organización Mundial de la Salud (OMS), y aplicar el sentido común: sospechar de ofertas llamativas o de peticiones de información inusuales.

Pero incluso la confianza en instituciones como la OMS es explotada por los piratas para infectar nuestros ordenadores con virus para robar datos bancarios o extorsionar pidiendo recompensas para liberar la información que han encriptado. Además de utilizar el «phishing» que consiste en enviar correos electrónicos que suplantan a empresas, bancos y otras instituciones para dirigir a la víctima a una web falsa donde se les roban sus datos, los ciberdelincuentes atacan los ordenadores de sus víctimas con virus del tipo ‘ransomware’.

Los ‘ransomware’ infectan el sistema al abrir la víctima un archivo maligno o instalar una aplicación trampa que los hackers invitan a descargar por correo o redes sociales como legítima. Estos virus encriptan partes o la totalidad del sistema, al que el usuario solo puede volver a acceder si paga. «En general, todos los emails relacionados con el coronavirus que hemos visto estaban enviados en nombre de instituciones de renombre mundial como la OMS», cuenta el analista de ciberseguridad de Bitdefender Liviu Arsene. «A veces incluso van firmados por médicos de verdad», dice Arsene, que explica cómo los ciberdelincuentes buscan nombres de doctores por internet y suplantan su identidad para dar credibilidad a los correos.

Ciberataques a hospitales

De todos los ataques cibernéticos relacionados con el coronavirus detectados por Bitdefender en marzo, un tercio tenía como objetivo hospitales, instituciones y empresas del sector sanitario. Uno de los centros médicos afectados fue el Hospital Universitario de Brno, uno de los puntos de diagnóstico de la pandemia en la República Checa.

El pasado 13 de marzo, este hospital se vio obligado a suspender las cirugías y el internamiento de nuevos pacientes tras paralizar todos sus sistemas informáticos debido a una amenaza cibernética. «Buscan dinero», concreta Walsh. «Creen que si atacan a los más vulnerable les pagarán porque necesitan acceder con urgencia a los equipos informáticos».

El peligro del teletrabajo

Trabajar desde casa, además, puede dar una falsa sensación de seguridad y abre la puerta a mostrarse confiado ante enlaces o documentos adjuntos de procedencia sospechosa. La presa más fácil para los hackers, sin embargo, son las personas, por lo general mayores, que están poco acostumbradas a usar internet y se ven forzadas a entrar estos días para entretenerse o hacer trámites que no pueden hacerse en persona por la cuarentena.

«Los ciberdelincuentes saben que hay más gente conectada que nunca y aprovechan su oportunidad», advierte Mark Shaw, director de la Iniciativa Global contra la Criminalidad Organizada Transnacional. «La gente que, por ejemplo, compra cosas online por primera vez es la más expuesta a este tipo de ataques», añade.

«El fraude solo crece cuando la gente responde», comenta Walsh sobre la nueva realidad, y destaca las grandes ganancias que se pueden obtener fácilmente y con bajo riesgo: «Si envías 100.000 correos electrónicos y el 0,01 % responde, probablemente obtengas un buen beneficio». Una característica muy extendida de los hábitos caseros que se imponen es la creciente dependencia de plataformas como Netflix. También de esto han tratado de sacar ventaja los hackers.

Según informaron a Efe fuentes de Bitdefender, piratas informáticos enviaron entre el 18 y el 23 de marzo a usuarios de Netflix en Brasil un total de 183.000 correos firmados con el logotipo y el nombre del proveedor de series y películas. Estos mensajes empleaban el fraude del phishing para intentar hacerse con los datos bancarios del usuario.

Ofertas de trabajos falsos

La urgente necesidad de ingresos ante la crisis económica causada por la paralización de la actividad es otro caladero para los ciberdelincuentes. Los foros de búsqueda de trabajo en redes sociales como Facebook se han llenado estos días de oportunistas que ofrecen formas de ganar dinero fácil con la condición invariable de adelantar un pago.

Uno de estos anuncios daba la posibilidad de ganar dinero haciendo trabajos administrativos desde casa, pero pedía adelantar una cantidad equivalente a 50 euros para recibir la formación necesaria para empezar. Otra de estas formas de ganar dinero fácil proponía contribuir con 25 dólares al mes a un fondo para hacer reservas hoteleras y revenderlas a un precio mucho mayor tras la pandemia.

En otras ocasiones, los anunciantes ofrecen la oportunidad de trabajar desde casa dando servicios de apoyo técnico telefónico y cobrando por PayPal. Para comprobar el uso de una cuenta en esta plataforma de pagos online, los anunciantes piden al aspirante que les de su nombre de usuario y contraseña.

¿Cuál es el perfil del ciberdelincuente?

¿Cuál es el perfil de estos delincuentes? ¿Son oportunistas reconvertidos o el crimen organizado de siempre? Según Walsh, el momento lo están aprovechando tanto criminales de estructuras jerarquizadas como delincuentes que se han mudado al mundo digital por la cuarentena.

Al mismo tiempo que en algunos foros puede verse a personas que no tienen experiencia delictiva digital tratar de ponerse al día en ese campo, grupos ya organizados aprovechan el confinamiento y el temor que despierta la pandemia para reciclarse y empezar a actuar en internet.

Explotación de menores

Otro de los riesgos que preocupa al experto de la ONU es la posible explotación sexual de menores debido al aumento de las horasque pasan online. «Vemos un riesgo creciente para los menores porque muchos están siendo educados en casa y tienen clases en línea o sacan información de Internet. Y vemos un riesgo creciente de explotación sexual y a menores que son objetivo de pedófilos», apunta.

Como ejemplo, el experto cita un caso ocurrido en Noruega en el que un pedófilo se infiltró en una clase virtual a través de una aplicación de videoconferencias. «A los delincuentes les gusta aprovechar una oportunidad allí donde se presente».

 

Andres Eduardo Sandoval LunaLa ciber seguridad en epocas de pandemia
Leer más