mayoristas informatica
General

Ciberriesgos asociados a servicios de videollamadas según Check Point

Publicado 04 Ago 2020
En los últimos meses, el teletrabajo ha venido a convertirse en la forma de trabajo de muchas empresas, y para mantener una comunicación fluida, las videollamadas se han convertido en una herramienta fundamental. Es por esta razón que Check Point® Software Technologies Ltd., proveedor líder en ciberseguridad a nivel mundial, ha querido advertir a las empresas los riesgos de los que pueden ser víctimas.

mayoristas antivirus

De acuerdo a Check Point Research, la vulnerabilidad de Zoom es crítica, esto a pesar de ser la plataforma de videollamadas más utilizada en la actualidad con un aproximado de 300 millones de usuarios. De hecho, en las últimas semanas, expertos de Check Point Research colaboraron con Zoom para ayudar a resolver un importante fallo de seguridad en la opción personalizable Vanity URLs.

Lo que facilita este tipo de ataques a las empresas por medio de estos programas informáticos, es que son muy sencillos de usar y que los niveles de seguridad son mínimos, ya que sólo requiere que el usuario se conecte con su correo y una contraseña, por lo general sencilla de recordar y, en consecuencia, débil de seguridad. Si un cibercriminal tiene acceso a un listado de correos electrónicos que utilizan este tipo de servicios, es muy probable que pruebe todas las combinaciones posibles de contraseñas comunes hasta dar con la correcta y consigue acceder “por fuerza bruta” a la aplicación y a la información que allí se almacena. 

Aunque parezca increíble, la tasa de éxito de este tipo de ataques es bastante alto y el usuario puede ser víctima de:
1.    Suplantación de identidad: se hacen pasar por uno de los empleados y puede entrar en contacto con proveedores, partners, etc. Luego, por medio de aplicaciones de mensajería instantánea, puede solicitar confirmación de algunos datos que le permitan acceder a otros servicios corporativos.
2.    Espionaje y robo de información: en el caso que un cibercriminal acceda a la comunicación entre empleados, por ejemplo, en una videoconferencia, puede escuchar información sensible y confidencial y/o sustraer documentos que contengan aún más información sobre las actividades de la empresa y de sus empleados.
3.    Difundir campañas de ciberamenazas: además del robo de data, los cibercriminales pueden aprovechar para lanzar ciberataques enmascarados. Con sólo compartir un documento infectado se iniciaría la descarga de softwares maliciosos como malware, ransomware, cyptojackers, etc.

Señala Eusebio Nieva, director técnico de Check Point para España y Portugal “Como consecuencia de la expansión del Covid-19, el teletrabajo se ha establecido como el método más extendido para poder mantener la actividad laboral. Para ello, se hace imprescindible contar con aplicaciones de videollamadas. No cabe duda de que este tipo de herramientas son un gran apoyo para el trabajo en remoto, puesto que permiten compartir archivos, mantener reuniones con el resto del equipo o con clientes, etc. Sin embargo, se están convirtiendo en el objetivo de los cibercriminales, ya que, como cualquier tecnología, tiene sus debilidades y puede ser hackeada, poniendo así en riesgo la información corporativa”.

Desde Check Point recomiendan a los usuarios aumentar las previsiones y mantenerse atentos a cualquier señal que pueda hacer pensar que se es víctima de un ciberataque. Igualmente, destacan la importancia de mantener elevados sistemas de seguridad en todos los dispositivos y documentes corporativos, y ofrecen como solución su producto Infinity, que protege todas las áreas de los departamentos de TI, incluyendo la red, los endpoints, la nube y los dispositivos móviles.

Otros consejos adicionales son colocar siempre contraseñas provistas únicamente por el administrador de la reunión virtual y siempre contar con la última versión del software a utilizar. 

Como siempre, debe prestarse especial atención a cualquier enlace que se reciba para conectarnos, debido a la proliferación del phishing utilizando dominios falsos o maliciosos. No debe abrirse ningún mensaje o archivo adjunto enviado por una persona desconocida y se debe buscar cualquier tipo de error ortográfico bien sea en el cuerpo del texto o de la URL, que de indicios que es un dominio falso.
 
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies