11 MARZO / 2022

Medio: REVISTA IT NOW

SECCIÓN: SEGURIDAD

https://revistaitnow.com/hackers-utilizan-invasion-en-ucrania-para-propagacion-de-ciberataques/

ITNOW)-.  Los ciberdelincuentes o hackers, además de realizar ataques a las redes de organizaciones sensibles o de alto perfil con el objetivo de filtrar los datos y/o interrumpir sus operaciones, también se han aprovechado de la guerra entre Rusia y Ucrania para enviar ataques más extensos con el fin de engañar o estafar a las personas o introducirse a una red corporativa.

 

Al igual que en Europa del Este, se está llevando a cabo una batalla de desinformación y un aumento en los ataques cibernéticos por parte de grupos llamados “hacktivistas” para aprovechar a realizar robo de datos o campañas de malware.

En medio del contexto actual, los estafadores están haciendo de las suyas con una gran cantidad de correos electrónicos fraudulentos o mensajes solicitando ayuda para los refugiados o para la resistencia ucraniana.

 

Los hackers envían un e-mail con sentido de urgencia incitando al usuario a haciendo clic en un enlace a un sitio web con la idea de donar a la causa.

 

Sin embargo, estos son utilizados para instalar software malicioso (malware) en el dispositivo o robar información, o abrir un archivo para instalarle en él mismo un código malicioso. También emplean las llamadas telefónicas o mensajes de voz o texto falsos de fuentes falsas con el objetivo de robar información confidencial de la compañía.

 

Ver más: Situación actual de la mujer en la industria de la ciberseguridad

Estas y otras amenazas a la seguridad de la información continuarán en aumento, principalmente con temas de “moda” que se viralizan o atraen a una gran cantidad de personas.

 

Asimismo, países como en Guatemala, los ciberataques de diferentes hackers avanzan pues no se tiene el acompañamiento de la ciberseguridad necesaria.

 

Por ejemplo, una organización guatemalteca es atacada un promedio de 1,605 veces por semana, en los últimos 6 meses. De estos, el 87% son entregados vía correo electrónico y el principal malware utilizado es el Botnet. El cual tiene la capacidad de utilizarse para obtener el control y distribuir programas controlados a distancia por el criminal.

 

El año pasado se produjo una gran cantidad de ataques dirigidos a infraestructura crítica que provocaron una gran interrupción en la vida cotidiana y, en algunos casos, incluso amenazaron el sentido de seguridad física de las personas y empresas.

 

Es por esto que, ante la coyuntura internacional y la situación de la guerra, los expertos de Soluciones Seguras recomiendan las siguientes acciones, tanto para empresas como para personas o familiares:

 

Cuidado con las noticias falsas. Evite y tenga cuidado con la información errónea que se propaga rá

Vuelve a verificar el enlace que obtienes. Siempre busque y verifique los enlaces que recibe. ¿Son prestados de algún otro lugar? ¿Está conduciendo a una página copiada? ¿Contiene encriptación o certificados de seguridad? Al navegar por sitios que requieren de la utilización de credenciales, validar siempre que se encuentre en el sitio con certificado digital seguro y confiable indicado con un candado al lado de la URL y que la misma comience con https (certificado de seguridad) y no http.

Prestar atención a los correos electrónicos de restablecimiento de contraseña no solicitados. Si recibe uno de estos, visite siempre el sitio web directamente sin hacer clic en los enlaces adjuntados.

Contraseñas seguras y robustas: cerciórese que las contraseñas contengan combinaciones de números, letras y signos, y que haya una contraseña diferente en cada cuenta que utilice.

Instalar un antivirus para evitar posibles ataques. Cuando utilice internet, principalmente fuetes abiertas de WiFi, es primordial tener que tanto sus computadoras como dispositivos móviles estén seguros y actualizados.

Nunca comparta sus credenciales o información personas. Los hackers utilizan diferentes estafas para intentar robar accesos a sistemas empresariales o información personal como datos bancarios, tarjetas de crédito, contraseñas u otra información confidencial.