Conozca los Síntomas: Proteja sus dispositivos mientras trabaja desde casa

La pandemia de coronavirus ha forzado a que muchas empresas implementen esquemas Work From Home (WFH), o de trabajo desde casa, pero las organizaciones que no estaban preparadas para el cambio a operaciones remotas han enfrentado un camino difícil. Esto pudo ocasionar que algunos sistemas se quedaran sin protección en la oficina, o que los empleados se hayan llevado a casa hardware vulnerable. 


Los autores de amenazas están conscientes de esta situación, y la están aprovechando: Trend Micro ha detectado un incremento en los intentos de ataque y en rutinas maliciosas que tienen como objetivo sistemas y dispositivos conectados. Los ataques a dispositivos remotos y domésticos incrementaron de manera importante de diciembre de 2019 al final del primer trimestre de 2020 a comparación del mismo periodo del año anterior.
 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2020/05/BLOG_TM_ataques-a-dispositivos-remotos-y-domésticos.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

Figura 1. Infecciones entrantes e intentos de ataque a dispositivos de diciembre de 2019 a marzo de 2020, detectados por la Smart Home Network (SHN) de Trend Micro. 

  

Los cibercriminales han estado empleando técnicas conocidas y atacando puntos comunes de entrada para obtener acceso a las redes y los dispositivos domésticos de los usuarios. Desde agotar contraseñas default y revisitar vulnerabilidades no parchadas, hasta escanear para encontrar puertos abiertos e instalar backdoors, estos actores maliciosos han incrementado sus implementaciones de manera importante durante los últimos cuatro meses. 

 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2020/05/BLOG_TM_-métodos-de-intrusión-más-comunes.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

Figura 2. Comparación de los métodos de intrusión más comunes de diciembre de 2019 a marzo de 2020 

 

 Conforme surgen más noticias acerca de la pandemia, las rutinas maliciosas que atraen a usuarios con mensajes relacionados con el coronavirus también han incrementado con el número de profesionales que dependen de sus redes y dispositivos domésticos para trabajar. Y aunque no todas las intrusiones, rutinas maliciosas y ataques tienen señales observables, sí hay algunos síntomas importantes que los empleados no técnicos pueden revisar para determinar si sus dispositivos han sido hackeados o infectados con malware. 

 

¿Cuáles son los síntomas de compromiso?

 

Algunas rutinas maliciosas no exhiben ninguna señal de infección o de intrusión, mientras que algunos síntomas se vuelven evidentes después de acciones específicas de los usuarios. Pero, aunque no son las únicas señales de una infección o ataque posible, estas son las señales observables de infección e intrusión. 

 

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2020/05/TM_BLOG_INFO-SINTOMAS-DISPOSITIVOS.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

 

¿Cómo se comprometió el dispositivo?

 

Los cibercriminales cambian o mejoran constantemente sus técnicas para infectar y atacar un conjunto cada vez mayor de dispositivos móviles e inteligentes. Estas son algunas de las formas en que pueden tener éxito: 

  • Descargar aplicaciones, software y/o medios de sitios web o tiendas de terceros. Estas aplicaciones podrían estar alteradas con componentes maliciosos, imitar a otras aplicaciones populares, o tener funciones no relacionadas con su propósito establecido. 
  • Conectarse a redes de Wi-Fi públicas. Los autores de amenazas pueden interceptar y robar información que pasa por sus redes. En otras circunstancias, la conexión disponible puede ser un hotspot falso que captura los datos de los dispositivos conectados a él.
  • Hacer click en links de phishing o SMShing. Los cibercriminales utilizan URLs maliciosas incrustadas en correos electrónicos o mensajes de texto para obtener acceso a dispositivos, robar datos bancarios o personales o propagar malware.
  • Visitar aplicaciones o sitios web maliciosos o infectados. Los sitios web maliciosos podrían utilizarse para infectar dispositivos que intencional o accidentalmente visitan estas páginas. Los cibercriminales pueden inyectar malware y otros comandos maliciosos, o crear un overlay que se haga pasar por páginas legítimas para redirigir o infectar a los visitantes.
  • Jailbreaking. Como esto involucra eliminar intencionalmente software y restricciones de telecomunicaciones para anular las funciones nativas exclusivas, el proceso abre entradas que los actores maliciosos podrían explotar cada vez que el usuario se conecta en línea.
  • Dejar vulnerabilidades en sistemas o en medios sin parchar. Brechas de seguridad en el sistema operativo, hardware y aplicaciones puede dejar entradas que los cibercriminales pueden abusar.
  • Usar credenciales de acceso genéricas. Usuarios y contraseñas de fábrica en routers y dispositivos tienden a ser similares.
  • Ataques dirigidos. Individuos de alto perfil en industrias específicas son blancos valiosos. Sus dispositivos respectivos pueden utilizarse para rastrear sus movimientos, acceder a otros contactos de alto valor y a información sensible.

 

Los esquemas de trabajo remotos implementados de la noche a la mañana debido a la pandemia de coronavirus pueden ser abrumadores para la infraestructura actual, pero cada negocio debería tomarlo como el nuevo normal por el momento. Estos nuevos procesos de continuidad de negocio han incrementado el uso de equipo y dispositivos personales conectados a redes domésticas, y esto podría traer problemas considerando las medidas de seguridad en casa menos estrictas comparadas con las de la oficina. Como tal, las soluciones de corto plazo que se enfocan en la entrega de salidas tendrían que cambiarse por soluciones de negocio sustentables y de largo plazo. Más que nunca, los usuarios tienen que asegurar el acceso a datos entre sus hogares y la oficina. 

Trend Micro continúa monitoreando todos los ataques y rutinas maliciosas relacionadas con Covid-19 que pueden comprometer su negocio y sus dispositivos. También se recomienda la protección multicapa para proteger todos los frentes y evitar que los usuarios accedan a dominios maliciosos que pudiesen contener malware. Las soluciones de endpoints de Trend Micro como Smart Protection Suites y Worry-Free™ Business Security detectan y bloquean malware, así como los dominios maliciosos que usa. 

Como una capa extra de defensa, Trend Micro™ Email Security elimina el spam y otros ataques vía correo electrónico. La protección que ofrece se actualiza constantemente, protegiendo así el sistema frente a ataques nuevos y viejos. Trend Micro™ InterScan™ Messaging ofrece protección integral que detiene a las amenazas entrantes y asegura los datos salientes, así como bloquear el spam y otras amenazas de correo electrónico. 

Los usuarios pueden emplear protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, las cuales ofrecen protección efectiva contra amenazas a dispositivos IoT a través de características que pueden detectar el malware al nivel del endpoint. También se pueden proteger los dispositivos conectados con software de seguridad como las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), las cuales pueden revisar el tráfico de internet entre el router y todos los dispositivos conectados. El dispositivo de red de Trend Micro™ Deep Discovery™ Inspector puede monitorear todos los puertos y protocolos de red para detectar amenazas avanzadas y proteger a las empresas de ataques dirigidos. 

[hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”]

También puede interesarle:

» ¿Usando Zoom? Así es como puede mantener seguros a su negocio y a su equipo de trabajo
» COVID-19: ¿Cómo trabajo desde casa de manera segura?
» Work from Home: Esto es lo que Necesita para Trabajar en Casa de Manera Segura

Posted

in

, ,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.