En estos días en el que el mundo está en alerta por el Coronavirus (CoVid-19), no debemos bajar la guardia en otros ámbitos, aunque parezca que no se habla de otra cosa en las noticias. Utilizando este tema, los últimos días se detectaron una serie de ataques de phishing. A través del correo electrónico, las víctimas recibían enlaces que podían, potencialmente, infectar sistemas hospitalarios con un ransomware.
Esto, en una época normal, ya hubiese sido una molestia. Sin embargo, actualmente sería desastroso: un sistema infectado con este ransomware haría que un hospital colapsara al no poder acceder a sus sistemas informáticos. La triste realidad es que los delincuentes están utilizando un tema tan sensible como la pandemia para intentar entrar en nuestros ordenadores.
Cómo se producen los ataques

El sistema es el que ya hemos visto en otros ataques de phishing, pero esta vez se ocultan tras la incertidumbre de la situación actual. Los correos invitan al personal sanitario (principal receptor de los mismos) a pinchar en una serie de enlaces para actualizar sus conocimientos sobre la pandemia. Sin embargo, estos enlaces llevan sólo a instalar el ransomware Netwalker, que tiene los mismos efectos que el WannaCry.
Como tantos ataques de phishing que se disfrazan de información legítima, el objetivo de los criminales es encriptar nuestra información, que será liberada sólo luego de un pago.
Criminales «con ética»

Sorprendentemente, varios responsables de ataques de ransomware declaraban días antes que evitan dirigirse a centros médicos y hospitales. Los creadores del ransomware DoppelPaymer afirman que si éstos se vieran afectados, proporcionarían el código de liberación de datos de forma gratuita. Exceptuaban a las compañías farmacéuticas, ya que afirman que se están haciendo ricas gracias al pánico.
Incluso los creadores de Netwalker, el ransomware que se detectó en el caso de los hospitales españoles, indicaban que ellos no tenían esa intención. «¿Hospitales e instalaciones médicas? ¿Creéis que alguien tiene como objetivo atacar a hospitales? No tenemos ese objetivo, nunca lo ha sido. Es una coincidencia. Nadie intentaría hackear a propósito un hospital». Eso sí, si se ven afectados aún por accidente, explicaban, «tendrán que pagar por el descifrado [de los datos]».
Teletrabajadores: un grupo de riesgo
El teletrabajo se ha vuelto una opción elegida por las empresas que se enfocan en la seguridad de los empleados. Sin embargo, al relajarse en la comodidad de su hogar, quizás podrían pinchar en un correo que desencadenara un desastre. Por eso queremos recordarte, una vez más, una serie de pasos que ayudan a proteger el correo electrónico.
Es importante, también, poseer todas las herramientas para un trabajo ciber-seguro. Por eso hoy les explicamos cómo implementar un escritorio remoto con SSL utilizando AADS-WorldWide.
Además, los riesgos de seguridad por no tener un software de protección adecuado son muy altos. Desde perder tu información, ver cifrado el contenido de tu disco a menos que pagues una importante suma de dinero, hasta ver robados tus datos personales, tarjetas de crédito, seguro social, etc. Sin lugar a dudas, es importante invertir en un buen software que te permita protegerte, ya que a veces «tener cuidado» o «prestar atención» no es suficiente.
¡No entres en pánico! Como ves, a pesar de que los ataques malintencionados pueden parecer algo atemorizante, siempre hay cosas que puedes hacer para protegerte a ti y a tu empresa. No dudes en consultarnos, ya que con seguridad contamos con alguna solución adaptada a tus necesidades. Pincha en la caja de abajo para conseguir una prueba gratuita de Security Gateway, con soporte total de la mano de Interbel.
Prueba Security Gateway gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar Security Gateway:
- Detección y bloqueo de Spam, virus, phising, etc
- Seguridad para el correo entrante/saliente y protección ante pérdida de datos (DLP) .
- Reportes personalizados, protección de correos con archivado y más…