CIBERATAQUES

¿Se han convertido los archivos PDF en la nueva arma de los ciberdelincuentes?

Compartí esta noticia !

El formato de archivo más intercambiado en cualquier oficina, el PDF, esconde una faceta peligrosa que pocas empresas consideran. 

Utilizado a diario para formalizar desde contratos hasta facturas, su reputación de documento estático y seguro se ha convertido en una debilidad. 

Un nuevo informe de la firma de ciberseguridad Check Point Research (CPR) revela una estadística alarmante: los PDF ya constituyen el 22% de todos los archivos adjuntos maliciosos que circulan por email. 

Mientras millones de usuarios recurren a herramientas como PDFinity para gestionar su trabajo, los ciberdelincuentes han perfeccionado sus técnicas para convertir estos documentos de confianza en su nueva arma predilecta.

Un dato que pone en jaque la seguridad corporativa

La cifra del 22% es mucho más que un simple porcentaje; es un indicador de un cambio estratégico profundo en el mundo del cibercrimen. 

El correo electrónico sigue siendo la principal puerta de entrada para el 68% de los ataques exitosos, pero el vehículo ha cambiado. Los atacantes han comprendido que la percepción de seguridad es un activo invaluable. 

En Argentina, donde el PDF es el estándar de facto para la comunicación con organismos como la AFIP (ARCA), para la facturación electrónica y para la validación de contratos, la confianza en este formato es casi absoluta.

Este exceso de confianza es precisamente el campo de cultivo que los delincuentes necesitan. Un archivo con extensión .pdf no activa las mismas alarmas mentales ni protocolos de seguridad que un .exe o un .zip. 

Las empresas invierten en complejas soluciones de seguridad, pero a menudo pasan por alto el eslabón más débil: la interacción humana con un documento que se considera inofensivo. 

El informe de CPR subraya que muchas campañas maliciosas basadas en PDF han logrado pasar por debajo del radar de herramientas de seguridad tradicionales, acumulando cero detecciones en plataformas de análisis de virus durante meses.

La sorpresiva metamorfosis del PDF como vector de ataque

¿Cómo fue que un formato diseñado para ser un estándar universal y fiable se convirtió en un arma? La respuesta está en su propia complejidad. 

La especificación ISO que define al PDF es un documento de casi mil páginas, lleno de funcionalidades que permiten contenido dinámico, scripts y objetos incrustados. 

Esta complejidad estructural es un lienzo perfecto para ocultar intenciones maliciosas, de forma que los escáneres automatizados no puedan detectarlas fácilmente.

Inicialmente, los ataques se basaban en explotar fallos técnicos o vulnerabilidades en el software lector, como Adobe Acrobat. Sin embargo, la industria respondió con actualizaciones de seguridad constantes, haciendo este método menos fiable. 

Fue entonces cuando los ciberdelincuentes pivotaron de la fuerza bruta técnica a la astucia psicológica. 

El nuevo paradigma ya no busca romper el software, sino engañar a la persona que lo utiliza. El PDF pasó de ser el contenedor del exploit a ser el señuelo para un ataque de ingeniería social, un cambio de estrategia que ha demostrado ser mucho más efectivo.

El manual no escrito de los atacantes para camuflar amenazas

Para que el engaño funcione, el PDF malicioso debe parecer legítimo y, al mismo tiempo, ser invisible para los sistemas de seguridad. 

Los atacantes han desarrollado un sofisticado repertorio de tácticas de camuflaje que explotan las costuras de nuestros sistemas de defensa digital.

Una de las técnicas más comunes es la evasión de URL. El enlace dañino dentro del PDF no apunta directamente a un sitio malicioso, sino que utiliza servicios de redirección de empresas reputadas como Google, Bing o LinkedIn. 

Como estos dominios están en las “listas blancas” de seguridad, el filtro inicial es superado con facilidad. 

Otras variantes incluyen códigos QR, que trasladan el riesgo del ordenador al móvil, o incluso números de teléfono para iniciar estafas por voz.

Además, se aprovechan de la propia estructura del archivo para ofuscar el contenido. Mediante cifrado, filtros u objetos indirectos, logran que el archivo parezca corrupto para una máquina de análisis, pero se abra perfectamente para un usuario. 

Con el auge de la inteligencia artificial en ciberseguridad, han aprendido a engañarla incrustando texto en imágenes para burlar a los sistemas de reconocimiento de caracteres (OCR) o añadiendo texto invisible para confundir a los algoritmos que analizan el lenguaje.

Claves para auditar los riesgos y blindar la documentación digital

Frente a este panorama, la protección ya no puede depender únicamente de una barrera tecnológica. Se requiere una estrategia integral que combine herramientas adecuadas con una cultura de escepticismo saludable. 

Las organizaciones deben auditar sus procesos y preguntarse cómo se manejan los documentos entrantes.

Es fundamental adoptar un enfoque proactivo que incluya los siguientes puntos:

Revisión de protocolos

Se deben establecer políticas claras sobre cómo tratar los archivos adjuntos no solicitados, incluso si provienen de contactos aparentemente conocidos. La verificación por un segundo canal (una llamada o un mensaje) debe ser una práctica estándar.

Capacitación continua

La formación de los empleados es la línea de defensa más crítica. 

Es vital educarlos para que puedan reconocer las señales de un ataque de phishing, como remitentes sospechosos, errores gramaticales o solicitudes inusuales, y enseñarles a inspeccionar los enlaces antes de hacer clic.

Configuración de seguridad

A nivel técnico, es recomendable desactivar la ejecución de JavaScript en todos los lectores de PDF de la empresa, a menos que sea estrictamente indispensable.

Mantener todo el software (navegadores, lectores, sistemas operativos) permanentemente actualizado, cierra brechas de seguridad conocidas.

Fomentar el juicio crítico

Por encima de todo, se debe alentar a los empleados a confiar en su instinto. 

Si un documento parece extraño, solicita información sensible o genera una sensación de urgencia artificial, lo más seguro es tratarlo como una amenaza, cerrarlo y reportarlo al departamento de TI.

Compartí esta noticia !

Empresas argentinas desprotegidas ante los ciberdelincuentes a causa del cepo

Compartí esta noticia !

En Argentina, muchas empresas sufren la exposición a virus informáticos, por la falta de pagos a antivirus, ya que se complican los pagos al exterior.

El contexto del país, con el Banco Central tejiendo estrategias con la expectativa de sostener las reservas, trae consecuencias inesperadas para las empresas, las cuales tienen restringidas muchas operatorias por la contención de dólares que el Gobierno sostiene hace años.

En ese contexto, una de las situaciones que se deja de lado es la ciberseguridad. Donde la mayoría de los negocios hoy tiene habilitado el comercio de manera virtual, lo que abre las puertas en este mundo globalizado, pero a su vez requiere protección de redes y terminales que operan en la red.

A causa del cepo, muchas empresas se ven vulnerables con respecto a la seguridad virtual, ya que no pueden importar insumos básicos para las actividades digitales, como los antivirus. Estos softwares que protegen a las mismas de ser víctimas de hackers, que pretenden infiltrarse a los sistemas, cifrándolos para posteriormente solicitar un rescate de los mismos.

La mayoría de los antivirus son fabricados, o gestionados en el exterior. Por lo que son insumos en dólares, que por lo general suelen ser costosos, aunque no tanto como un ciberataque.

Ante la falta de divisas extranjeras, las empresas deben recibir autorización para importar los antivirus necesarios, lo que puede tardar meses, situación que deja a muchas de ellas expuestas. En general los ataques son llevados adelante por ransomwares, (conocidos como troyanos) que ingresan a los sistemas secuestrando la información sensible de las empresas.

Para evitar un ciberataque, las empresas deben instalar en cada una de las computadoras conectadas de la empresa, sea pequeña, mediana o grande, para evitar la infiltración. En general los sistemas de redes en las empresas medianas a grandes, conlleva varias computadoras instaladas en diferentes sectores, las cuales si no se protegen abren una posibilidad a los delincuentes. Al poseer un antivirus, se protege a cada terminal de servicio, resguardando la información.

“Esto comenzó en diciembre del año pasado. Ahora, se complicó, ahora no se vende absolutamente nada. Hasta la semana pasada, permitían comprar licencias con tarjeta de crédito. Pero hacer una adquisición de U$S 20 mil con un plástico es inviable. Una empresa que tiene 8.000 puestos de trabajo, ¿cómo hace? Quedan víctimas de cualquier foco de infección que termina afectando toda la red”, explicó Enrique Dutra, especialista en ciberseguridad, al medio La Voz. Según los especialistas, la llegada a fondo del e-commerce complicó aún más las cosas ya que las empresas no solo deben cuidarse a sí mismas, sino también los datos de sus clientes.

En Córdoba existen al menos seis empresas medianas y grandes bajo ciberataques. Las mismas tienen completamente paralizada sus operatorias hasta resolver la situación. Pero no solo las empresas se ven afectadas, ya en 2022 la Justicia de Córdoba sufrió un ataque masivo que la paralizó durante semanas.

Fueron víctimas de estos ciberdelitos incluso entidades gubernamentales nacionales, una de las más recientes, fue la base de datos del PAMI, que puso en riesgo a millones de jubilados.

Compartí esta noticia !

Ciberdelito: 2000 ciberataques semanales suceden en la Argentina

Compartí esta noticia !

La ciberseguridad es una deuda pendiente, la Argentina muestra números alarmantes en materia de ataques.

De acuerdo con Digital Report 2023, más de 5000 millones de personas utilizan internet, cifra que representa un 64% de la población mundial.

Una preocupación creciente ante el uso de internet, son los ciberataques. La cantidad de ciberdelitos que se llevan a cabo día a día, vulnerando empresas, gobiernos y la privacidad de las personas no dejó exento estos días a las obras sociales y prepagas, que no podían efectuar descuentos pertinentes a medicamentos de los afiliados.

De acuerdo con el reporte global de ciberataques, publicado por Check Point Research, Argentina tiene un promedio de 2050 ataques semanales, este número representa un crecimiento de hasta el 22% en los ataques semanales con respecto al mismo periodo del año anterior.

El manager de ciberseguridad de BGH Tech Partner, Martín Medina, detalla cómo es que los ciberataques se volvieron sofisticados, al implementar la ingeniería social como base: “La sofisticación de los ataques ha llegado a un punto de desarrollo impresionante. Hoy en día es posible ejecutar un ataque exitoso sin instalar ningún software con permisos especiales. Es posible robar credenciales de acceso capturándolos sin una intromisión fácilmente detectable”.

Los delitos pueden tener un gran impacto en la sociedad, no solo económicamente, sino también en términos de privacidad y seguridad. Los ciberdelincuentes pueden robar información personal, financiera y de negocios, así como propagar virus y malware a través de internet.

Con ello, la víctima puede perder sus datos, sufrir el robo de su identidad, la interrupción de servicios importantes, además del costo financiero. Por esto, es importante que tanto las empresas, como los individuos tomen medidas para protegerse contra las amenazas cibernéticas y fortalecer su seguridad en línea para proteger su información y su privacidad en la red.

Los usuarios suelen repetir errores, confiando en que nada pasará, pero la realidad es que cualquier persona es vulnerable si no toma medidas preventivas.

El gerente de ingeniería de Check Point Software, Alejandro Botter, señala los errores más comunes que podemos cometer: “usar contraseñas débiles, no realizar actualizaciones o acceder a sitios inseguros, que abren las puertas de nuestros dispositivos a amenazas cibernéticas. Tener soluciones que logren prevenir los ataques, no solo detectarlos, y mantener un conocimiento actualizado sobre las últimas amenazas, son clave para lograr un espacio digital seguro para todos”.

Medidas y recomendaciones para resguardarnos de ciberataques

Los desafíos que plantea el resguardo de la privacidad en internet son complejos, requieren un enfoque que involucre a los usuarios, como a los gobiernos. Las recomendaciones de Miguel Rodríguez, director de ciberseguridad en Megatech, son:

  • Acceder a través del modo incógnito al navegador web
  • Eliminar las cookies guardadas en los navegadores periódicamente
  • Cerrar la sesión de todos los sitios web
  • No acceder desde redes wifi públicas a sitios web que tienen información crítica (Cuentas de banco, contraseñas laborales, etc.)
  • Establecer contraseñas seguras con más de 10 caracteres
  • Contar con soluciones de ciberseguridad como antivirus, anti malware, firewalls, entre otros
Compartí esta noticia !

Ciberataques: cuales son los “momentos específicos” que eligen para los ataques

Compartí esta noticia !

Después de dos años de crecimiento sin precedentes de los ciberataques que incluyeron todo tipo de modalidades y la calificación de múltiples objetivos como Gobiernos, Empresas y Personas de a píe, muchas de las más de 230 técnicas diferentes identificadas por nosotros han sido impulsadas a través de campañas en “momentos específicos”. 

La tendencia que hemos observado con marcada presencia establece que los fines de semana, especialmente los fines de semana largo y las fechas festivas y feriados son los predilectos para el lanzamiento de ataques tanto masivos como quirúrgicos. 

Durante los fines de semana, en cada feriado o fin de semana largo hemos observado un marcado incremento en la cantidad de incidentes y de victimas que comienzan su periplo en horas nocturnas o de madrugada; sea un usuario común y silvestre que ve secuestrado su Instagram, que para muchos representa una herramienta como emprendedores o su Whatsapp herramienta esta preferida por los argentinos para comunicarse en la actualidad. Hasta empresas que en número de por lo menos cincuenta (50) en ARG, según nuestros registros, en lo que va del 2021 han sufrido el embate de ataques de Ransomware, el delito del triple efecto y doble extorsión por excelencia. 

El primer problema se constituye a la hora de no poder establecer ni delinear con claridad que es lo que está pasando, el reconocimiento de estar bajo un ataque es un primer paso difícil de establecer, si esto ocurre en momentos de la madrugada, sin acceso a soporte, consultas y gente o recursos que puedan asistirnos aunque sea a pensar con claridad, la lucha es sumamente desigual. Para el caso de las Redes Sociales el tiempo de respuesta y la posibilidad de ocurrencia tiende a cero. Los Ciberdelincuentes se dedican a este “negocio” y están preparados, organizados y entrenados para conseguir su objetivo, personas a las que se les reclama el pago de un rescate para que les devuelvan su Instagram son embargadas por un clima de aturdimiento e incapacidad para comprender lo que está sucediendo. Empresas que no tienen un Plan de Contingencia ni un Protocolo de Emergencia para proceder en estos casos, pueden enfrentar en promedio una semana sin acceder a sus datos y sistemas. 

Nuestros sondeos sugieren que esta casuística se acentuará en el futuro próximo cercano, a pocas semanas de las Fiestas, Navidad y Año Nuevo y a posteriori las vacaciones de verano.  

Pequeños errores, debilidades, vulnerabilidades y fallas de controles en procesos, aplicaciones y telecomunicaciones en ciberseguridad por parte de empresas u organizaciones pueden causar daños masivos. Los atacantes aprovecharon fallas de seguridad relativamente menores, como una cuenta de usuario con una contraseña débil y trivial, para lanzar ataques cuyo costo es enorme. Incluso las grandes organizaciones con sistemas de seguridad aparentemente robustos fueron víctimas de ataques cuya factura resultó increíblemente simple. 

La perspectiva es compleja y el dato es revelador; los ciberataques se están volviendo mucho más eficientes, logran en la mitad del tiempo el doble de efectividad. 

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin