La pandemia de los ciberataques

No cabe duda de que esta pandemia cambio la cotidianidad de la humanidad, no solo mientras estamos bajo la amenaza de la enfermedad, sino que se extenderá de forma permanente, generando que empresas y personas tengan que modificar sus vidas a entornos digitales en los que no conocen completamente los riesgos en los que se enfrentan.

Esto aumenta el tiempo en el que permanecemos conectados, como se ha visto en las estadísticas de conectividad en los meses de confinamiento y posteriores, abriendo múltiples posibilidades para los usuarios y empresarios, que se han visto en la necesidad de usar la tecnología para cosas tan cotidianas como las compras de alimentos.

Esto también abre una posibilidad enorme a los delincuentes para desplegar engaños usando la situación actual y las necesidades de las personas, algunos han sido campañas mundiales que Microsoft ha reportado como muy graves en su blog de seguridad. Sin embargo, en muchos de los artículos siempre nos han contado que sucede y las consecuencias de que se materialicen estos riesgos, pero en muchas ocasiones no sabemos qué y cómo debemos configurar las herramientas para mitigar estos controles, es por esto que en este articulo veremos que herramientas gratuitas podemos usar y de que nos protegen.

Ataques mientras navegamos en Internet

Cuando usamos el navegador estamos expuestos a varias amenazas, pero existen dos que son las más comunes y en las que es más fácil verse involucrado; la primera es que ya sea porque escribes con un error o porque te lancen un ataque al DNS, es posible que termines en sitios web fraudulentos, los cuales al estar en casa sin un sistema de protección empresarial es muy difícil que sean detectados.

Para esto es necesario que se configure un sistema que controle los ataques de suplantación al DNS, que manipula la dirección del sitio web que se solicita en el navegador y no lleva sitios fraudulentos, pero también que si por un error de digitalización o por seguir un enlace terminamos en sitios que han sido calificados como maliciosos.

Para controlar esto se requiere que se configure un sistema de protección que revise la reputación del sitio web y que evite que sea interceptado o modificado, para lo cual se desarrolló algo llamado DNS over HTTPS (DoH) y que su implementación requiere instalar la extensión que hemos creado para Firefox llamada easyDoH, la cual se actualizo recientemente para simplificar como el usuario configura el servidor de DoH que quiera usar.

O configurar en las máquinas para que todo el sistema use el DoH en las comunicaciones, lo cual dependiendo de algunas características puede generar bloqueos, pero que asegura que la probabilidad de caer en un ataque de estos disminuya potencialmente.

El segundo ataque se presenta cuando el sitio web donde nos encontramos, ejecuta un proceso no deseado sin “tocar el disco”, esto quiere decir que sin que descarguemos nada o sin que le demos directamente ejecutar, realizan acciones en la memoria de nuestro equipo, lo cual es muy grave, pues al no llegar al disco los sistemas de protección como AntiVirus o EndPoint Response, no pueden detectar la amenaza.

La única forma de protegerse es controlar que hace el navegador que usamos, evitando que estos procesos se ejecuten, que al igual que la anterior se requiere instalar en el navegador una extensión que pueda usar los controles para revisar los programas que se van a ejecutar en memoria y validarlos antes de su ejecución.

Ataques con archivos

Sin duda los engaños usando los archivos es una de las técnicas más usadas y que más se ha incrementado actualmente, para lo cual los delincuentes usan dos mecanismos que aunque parecen simples, son muy efectivos para saltar algunos de los controles que se puedan tener los equipos de cómputo.

La primera técnica en la que nos vamos a enfocar es el cambio de la extensión. Esto se presenta porque Windows confía demasiado en las extensiones de los archivos y sin importar el contenido, un ejemplo de esto es que si la extensión es .docx, se ejecuta MS Word para abrir el archivo, pero no necesariamente es un archivo de texto.

Por esto es fundamental, que antes de abrir cualquier archivo se realice una verificación con algún sistema de detección y prevención como antivirus o instalar software que revise automáticamente cada que el usuario intente abrir un archivo, comparando el contenido con la extensión y si no concuerda, mostrarle al usuario que este archivo no puede ser abierto con el programa que la extensión indica.

La segunda amenaza que están usando con archivos ha tenido un incremento exponencial en los últimos meses, como los delincuentes esconden malware dentro de Macros y JavaScript de los documentos generados en MS Word, MS Excel y PDF, donde una vez el usuario abre los archivos y da permisos de ejecución, realmente abre la puerta a que los delincuentes puedan ejecutar acciones o conectarse a la máquina.

Esta técnica usualmente no es detectada por los antivirus, pues no usan procesos maliciosos y son aprobados por los usuarios, así que es necesario poder revisar todos los documentos que llegan por correo electrónico o que descargan de Internet, antes de abrirlos y puedan validar si contiene o no macros maliciosos.

Esto ha generado que se tengan programas que revisen los archivos, pero pensando en proteger la privacidad de los usuarios, usando la inteligencia artificial del sistema solo toma la macro para el análisis, protegiendo la privacidad de la información sensible que pueda contener el archivo y tras el análisis indicar claramente si es o no malicioso.

Como se puede apreciar, es posible con herramientas gratuitas y simples aumentar significativamente nuestros niveles de seguridad, cerrando la puerta a los ataques más comunes que se están ejecutando en estos momentos donde todos buscamos información y donde algunos aprovechan estas circunstancias para lucrarse y afectar a los demás.

*Chief Security Ambassador
ElevenPaths – Cybersecurity Unit of Telefonica
Colombia
@dsespitia