Los grupos de delincuencia organizada se han aprovechado «del miedo, la incertidumbre y las dudas» que el brote de Covid-19 genera entre sus posibles víctimas para atacar de formas «cada vez más sofisticadas», según indica KPMG, que señala que «el deseo de información, seguridad y apoyo ha provocado que aumente la vulnerabilidad tanto de las empresas como de los particulares».
En un comunicado, la firma de servicios profesionales informa de ha detectado en las últimas semanas un «desarrollo acelerado de infraestructuras» para lanzar ataques de ‘spear-phising’ y atraer a las víctimas hasta sitios web falsos que pretenden recopilar sus credenciales de Office 365.
En esta línea, añade que también se han localizado «numerosas campañas criminales» que han enviado millones de correos falsos vinculados a la pandemia para difundir virus informáticos.
Entre las campañas más comunes se encuentran correos electrónicos de suplantación de identidad con adjuntos de Word sobre salud que activan programas maliciosos (Emotet o Trickbot) o comunicaciones que llevan a las víctimas hasta copias falsas de la web del Centro de Control de Enfermedades, donde les solicitan las contraseñas.
Además, tampoco faltan los correos que suplantan la identidad de ministerios de Sanidad de diferentes países o de la Organización Mundial de la Salud (OMS) sobre medidas sanitarias, ni envíos centrados en las exenciones fiscales derivadas de la Covid-19, que incitan a los destinatarios a visitar una web falsa que recopila información financiera de usuarios desprevenidos.
La firma subraya que estos grupos de delincuencia organizada han cambiado de tácticas y están utilizando material relativo a la Covid-19 con actualizaciones sanitarias, tratamientos falsos, paquetes fiscales, ayudas de emergencia y cortes de suministros.
Asimismo, el socio responsable de Ciberseguridad de KPMG en España, Marc Martínez, también ha destacado que el ‘randsomeware’ continúa siendo «una de las principales amenazas a las que se enfrentan las organizaciones».
En este sentido, ha apuntado que en la situación actual muchas empresas se han visto obligadas a instalar o incrementar sus capacidades de conexión remota por VPN para sus trabajadores, lo que está siendo aprovechado por cibercriminales para realizar «ataques directamente contra este tipo de dispositivos desde Internet».
PRINCIPALES MEDIDAS
En este contexto, Martínez destaca como, entre las principales medidas a adoptar, la mejora de la concienciación en seguridad de los empleados para hacer frente a ataques dirigidos y otros engaños a los que, tarde o temprano, se tendrán que enfrentar.
También se ha de verificar y reforzar el nivel de seguridad existente en las herramientas que la empresa pone a disposición del empleado para la realización del trabajo desde su casa como VPNs, sistemas de videoconferencia o herramientas de compartición de archivos.
«Los equipos de TI deben verificar la correcta aplicación de parches y actualizaciones en los equipos corporativos de usuario, tanto a nivel de sistema operativo como sus sistemas de protección antimalware instalados localmente», añade el socio responsable de Ciberseguridad de KPMG en España.
Asimismo, señala que es «imprescindible» revisar que los sistemas más críticos que sustentan la actividad remota de los trabajadores son seguros, para lo cual es habitual la realización de diferentes revisiones técnicas de seguridad.