
(imagen de Romolo Tavani, a través de Adobe Stock)
Los ciberatacantes están atacando a las empresas con señuelos de phishing que promocionan información falsa sobre el Coronavirus. Y aunque los señuelos pueden ser falsos, las amenazas de seguridad y continuidad del negocio para las que se preparan algunos departamentos de TI son bastante reales. Una gran pregunta: si los trabajadores son secuestrados en zonas de cuarentena física, ¿podrán continuar IT y SecOps?
Inicialmente, las empresas pueden descartar este riesgo hasta que el virus llegue a sus regiones. Sin embargo, el riesgo es más frecuente a medida que la cadena de suministro de TI se vuelve más world wide y las organizaciones confían en los servicios de TI en el extranjero, desde mesas de ayuda hasta SOC-as-a-assistance 24/7. La preocupación no es solo que los trabajadores mismos puedan infectarse por el virus la preocupación es que los empleados, contratistas y trabajadores de proveedores de servicios que son no Sin embargo, los infectados podrían ser puestos en cuarentena por estar cerca físicamente del individuo infectado.
«Si tienes 200 trabajadores trabajando en un lugar y uno de ellos se presenta con la enfermedad, es muy probable que el gobierno ponga en cuarentena a todos», dice Edward Minyard, consultor senior de IP Architects, que fue consultor de Accenture trabajando con la Ciudad de México sobre prevención de pandemias durante la propagación del virus H1N1 en 2019 «. Y el protocolo genuine (de cuarentena) es por 14 días. Por lo tanto, eso puede tener un impacto content en la planificación de la gente.
«Si tiene una gran instalación subcontratada, por ejemplo, para su gestión de seguridad, o cualquier instalación con una gran cantidad de personas, probablemente no quiera reunir a 100 personas y ponerlas en una habitación pequeña a menos que usted mismo tiene alguna evidencia de que no han sido afectados … Y la segunda parte del desafío es que tal vez no puedan llegar allí. O incluso querer ir allí «.
Minyard dice que sus clientes estadounidenses están comenzando a considerar el impacto secundario que pueden sentir si el virus se expande aún más, por ejemplo, en India, una fuente de tantos servicios de TI. (Aunque India comparte su frontera norte con China, hasta ahora solo ha experimentado tres casos confirmados del virus, según la Organización Mundial de la Salud, todos los cuales se encuentran en Kerala, un estado costero occidental que no limita con China).
Sin embargo, las empresas indias tienen reportado interrupciones debido a las paradas en los envíos desde China, donde se han reportado más de 45,000 infecciones confirmadas y más de 1,000 muertes, y muchos millones están en cuarentena. En Barcelona, el Cellular Earth Congress, la feria comercial más grande del mundo para la industria de la telefonía móvil, se canceló solo una semana antes de comenzar.
Los mismos desafíos también se aplican a las telecomunicaciones, a las compañías eléctricas, «y a todos los demás que mantienen las redes que supuestamente deben apoyarnos al resto», dice Minyard.
«Desde la perspectiva de la continuidad del negocio y la continuidad de las operaciones, esto es algo authentic», dice. «Esto no es especulación. Esto está sucediendo, y no sabemos qué tan malo va a ser. Si tuviera todos sus huevos en una canasta … estaría pensando en un strategy diferente».
Los departamentos de seguridad de TI, que ya cuentan con poco personal, podrían estar más estresados que la mayoría de los otros equipos. Y eso es algo sobre el coronavirus que los ciberatacadores seguramente capitalizarán, tal como ya lo han hecho.
Extravagancia de phishing
Las compañías de ciberseguridad se han extendido con detecciones e informes de mensajes de phishing que utilizan señuelos relacionados con el coronavirus. Los mensajes incluyen enlaces maliciosos y archivos adjuntos y descargan una variedad de malware, desde Emotet hasta limpiadores y troyanos de acceso remoto (RAT).
La Organización Mundial de la Salud emitió una advertencia sobre tales estafas.
Trustwave informó un ataque de robo de credenciales de Office environment 365, que usó un señuelo que parecía ser de los Centros para el Command y la Prevención de Enfermedades (completo con el logotipo de los CDC y la dirección de presentación legítima) y el encabezado del asunto «Nuevo caso confirmado en su ciudad».
Proofpoint descubrió un ladrón de credenciales que aprovechó el pánico con un señuelo alegando que existía una cura secreta y que el gobierno estaba usando la enfermedad como arma biológica del gobierno.
Prueba, así como Cisco Talos, mensajes informados que pretenden proporcionar consejos para la protección de virus estos parecían ser enviados no solo por organizaciones gubernamentales oficiales, sino por la alta gerencia de las empresas. Estos mensajes se utilizaron para robar credenciales, eliminar malware como Emotet y, en señuelos específicamente dirigidos a las industrias de fabricación y envío, la Nanocore RAT.
Contenido relacionado:
Sara Peters es editora senior en Dim Reading through y anteriormente editora en jefe de Organization Effectiveness. Antes de que ella fuera editora senior para el Personal computer Safety Institute, escribió y habló sobre virtualización, gestión de identidad, ley de ciberseguridad y una miríada de … Ver biografía completa
Más strategies