Las amenazas de coronavirus aumentan a medida que más hospitales son atacados

Una mayoría del 85% de los profesionales de seguridad cibernética han recibido algún tipo de correo electrónico de phishing o estafa relacionada con el coronavirus Covid-19, pero no muchos parecen estar aterrizando, y el 80% dice que no ha visto ningún tiempo de inactividad organizacional como un resultado.

Esto está de acuerdo con una vista previa de las cifras que se publicarán más adelante esta semana por el Covid-19 Cyber ​​Threat Coalition, un grupo de especialistas en seguridad con ideas afines que se han unido para detener a los ciberdelincuentes que explotan la pandemia.

El movimiento recién establecido, que se creó como un Flojo El canal de Joshua Saxe de Sophos a fines de marzo, ha visto aumentar su membresía a más de 3.000 en apenas una quincena. Sus miembros dijeron que están unidos en su sentimiento de que «tiempos extraordinarios exigen unir los límites tradicionales para operar con unidad y propósito».

Se revelarán más estadísticas del estudio informal más adelante en la semana, pero en el primero de lo que se planea que sea una serie de avisos semanales de amenazas, el grupo dijo que las amenazas de coronavirus más comunes fueron el phishing de credenciales (33%), estafas ( 30%) y documentos maliciosos (18%).

El grupo dijo que estos resultados sugirieron que los ciberdelincuentes se están aprovechando de los patrones estándar de ataque y simplemente los han cambiado de nombre para aprovechar la crisis. Esto ha sido confirmado por muchos informes de varios proveedores y organismos de la industria en las últimas semanas.

La Covid-19 Cyber ​​Threat Coalition cuenta con el apoyo de varias organizaciones, incluidas CloudFlare, GitHub, Nvidia, Slack y Sophos, y todavía es buscando contribuyentes para unirse a su canal Slack y ayudar a impulsar los datos de inteligencia de amenazas a través de un grupo Open Threat Exchange.

Ya ha publicado y ahora está actualizando un lista de bloques de datos compilados y examinados sobre indicadores que cree que los grupos criminales están utilizando para perseguir a sus objetivos.

En su primer examen semanal del panorama de seguridad del coronavirus, la coalición analizó las amenazas que se unían en torno a la plataforma de videoconferencia y colaboración Zoom, la prevalencia de esquemas de phishing que se benefician del aumento del clima de miedo e incertidumbre, y el riesgo de ataques de ransomware contra hospitales y otras organizaciones de atención médica en la primera línea de la lucha para detener el coronavirus.

Al escribir en esta actualización semanal, el investigador de inteligencia de amenazas Allan Liska de Futuro grabado dijo que había visto ataques a los cuerpos de salud por parte de los grupos detrás del Ryuk y cepas de ransomware Netwalker en los Estados Unidos y España, respectivamente.

Liska señaló que varios grupos de ransomware, incluidos los que están detrás de Ryuk y Sodinokibi, también conocido como REvil, están buscando servidores expuestos de Protocolo remoto de escritorio, Citrix y Pulse Secure VPN, en los que los hospitales confían para apoyar al personal administrativo de trabajo remoto.

«Para proteger su organización, priorice el parcheo de estos sistemas, advierta a los empleados contra la reutilización de contraseñas en estos sistemas de acceso público y, siempre que sea posible, habilite la autenticación de dos factores», escribió.

Otros parecen depender más de los señuelos de phishing de coronavirus, por lo que el personal de atención médica debe tener cuidado con cualquier correo electrónico no solicitado que haga referencia a la enfermedad, incluso si parece provenir de una organización acreditada, como la Organización Mundial de la Salud (OMS) .

Liska agregó que muchos de estos correos electrónicos de phishing intentan convencer a sus objetivos de que abran un documento de Microsoft con macro maliciosa incrustada, por lo que es importante que los equipos de seguridad se aseguren de que las macros estén deshabilitadas.

El 6 de abril, Interpol dijo que estaba lidiando con un aumento sin precedentes de los ataques de ransomware contra el sector de la salud y advirtió sobre más por venir.

El secretario general de la organización, Jürgen Stock, calificó a los ciberdelincuentes que se aprovecharon de la pandemia de esta manera «despiadada».

«El bloqueo de los hospitales fuera de sus sistemas críticos no solo retrasará la rápida respuesta médica requerida durante estos tiempos sin precedentes, sino que podría conducir directamente a la muerte», dijo.

Joseph Carson, jefe científico de seguridad en Thycotic, dijo: «Las estafas como las solicitudes de acceso urgente, las promesas de equipos médicos o las últimas noticias y tratamientos de Covid-19 aumentan el riesgo de que el personal médico a veces esté a solo un clic de dar un acceso ciberdelincuente a sistemas críticos o instalar ransomware que bloquear los sistemas hasta que se realice un pago financiero, y en la situación actual de hoy eso significa que se perderían vidas. En la mente del ciberdelincuente, el tiempo es dinero, pero para el personal médico el tiempo significa salvar vidas «.

«Los profesionales de seguridad cibernética se han unido para ayudar a los hospitales con defensores cibernéticos voluntarios para ayudarlos a ser más resistentes a tales ataques cibernéticos, y sus pares profesionales de seguridad como Daniel Card y Lisa Forte están liderando la defensa del NHS del Reino Unido», agregó.

«Todo lo que hacemos para mantener los sistemas críticos en funcionamiento salva vidas, y los profesionales de seguridad que trabajan en segundo plano para garantizar que esos sistemas críticos se ejecuten al 100% son los héroes no reconocidos en este momento que trabajan detrás de escena bajo presión y estrés extremos».