Agencias/Ciudad de México.- Los ciberdelincuentes han incrementado los ataques a las instituciones educativas y de investigación durante el último curso escolar, convirtiéndolos en el sector con mayor índice de ciberataques por encima del militar e incrementando en un 11 por ciento las amenazas respecto al año 2022.
Así lo ha reflejado la compañía de ciberseguridad Check Point en un estudio realizado por su división de Inteligencia de Amenazas Check Point Research, en el que se han analizado los ciberataques y amenazas recibidas en distintos sectores, desde enero a julio de 2023.
En este sentido, el sector de educación e investigación, que engloba instituciones como universidades, academias o colegios, se ha clasificado como el que más ciberamenazas ha recibido, con una amplia diferencia respecto al resto de sectores, superando así al gubernamental y al militar o al del cuidado de la salud.
En concreto, según los datos recabados, cada organización enmarcada en el sector de la educación o de la investigación ha recibido una media de 2.256 ciberataques semanales durante la primera mitad de 2023, mientras que el sector militar desciende la cifra a una media semanal de 1,759 ataques por organización.
Igualmente, la cifra de ataques dirigidos a instituciones educativas y de investigación ha sufrido un aumento del 11 por ciento con respecto al mismo periodo del año anterior, siendo la región que más incremento ha registrado. Igualmente, también se han registrado aumentos en otras zonas como América Latina, con un 4 por ciento más de ciberataques registrados.
Let's explore the link between #Rhadamanthys stealer and #HiddenBee coin miner!
In our latest blog, @hasherezade walks you through the custom executable formats, evolution, and features of this interesting, multilayer malware toolkit.https://t.co/DcKLK5e7kw
— Check Point Research (@_CPResearch_) August 31, 2023
Tal y como ha detallado Check Point, una de las razones de este incremento en los ciberataques a las organizaciones educativas se puede deber a la digitalización del sector y su gran dependencia de las plataformas ‘online’.
Es decir, los ciberdelincuentes aprovechan las plataformas diseñadas para profesores y alumnos en las que se ofrecen contenidos de estudio o incluso exámenes. Estas plataformas educativas pueden dar acceso a grandes cantidades de información confidencial que las instituciones educativas almacenan de los estudiantes, como los registros personales o datos financieros.
Este tipo de información resulta de interés para los actores maliciosos y, por ello, la compañía de ciberseguridad apunta que es una de las principales razones por las que las instituciones educativas y de investigación se han vuelto un objetivo tan destacado.
Con todo ello, de las amenazas que utilizan los actores maliciosos para este tipo de ataques, algunas son conocidas, como el ‘ransomware’ y el ‘hacktivismo’. Así, según el director técnico de Check Point Software para España y Portugal, Eusebio Nieva, estos métodos han evolucionado aún más integrando “grupos de amenazas que modifican sus métodos y herramientas para infectar y afectar a organizaciones de todo el mundo”.
“Incluso la tecnología heredada como los dispositivos de almacenamiento USB, que durante mucho tiempo han estado acumulando polvo en los cajones de los escritorios, han ganado popularidad como mensajeros de malware”, ha detallado Nieva.
Un ejemplo de ataque registrado en el sector educativo es el de la Universidad Golden Gate en la ciudad de San Francisco (Estados Unidos). En este caso, los actores maliciosos enviaron un correo electrónico de ‘phishing’ en julio de 2023 que se hacía pasar por la universidad e intentaba engañar a los usuarios para clicar en enlaces maliciosos y robar sus datos.
2/4 We detected dozens of latest #dotRunpeX samples abusing known-to-be-vulnerable Zemana AntiMalware driver "zam64.sys" via issuing the IOCTL_REGISTER_PROCESS (0x80002010) to register itself and to proceed with the IOCTL_TERMINATE_PROCESS (0x80002048) for process termination. pic.twitter.com/lfutGjrxjD
— Check Point Research (@_CPResearch_) August 18, 2023
Este correo se enviaba desde una dirección de ‘email’ que no estaba relacionada con la universidad y que en el asunto mostraba el mensaje “Aprovecha tus oportunidades educativas: explora nuestros programas”. Así, utilizaba este señuelo para, supuestamente, mostrar información de una empresa de tecnología bajo el nombre TalentEdge.
Sin embargo, al hacer clic en el enlace para acceder a esta información, los ciberdelincuentes redirigían a los usuarios a un sitio web de ‘phishing’ malicioso que, actualmente, tal y como ha detallado Check Point, está inactivo. En este sitio web, se pretendía que los usuarios facilitasen sus datos personales o incluso realizar un pago ‘online’.
Por todo ello, coincidiendo con el inicio del nuevo curso escolar, Check Point ha alertado del peligro de estas amenazas y ha compartido algunos consejos a tener en cuenta de cara a evitar ciberataques en este sector.
Para los centros escolares, la compañía ha recordado que es importante que estén informados sobre las últimas amenazas, así como de las últimas medidas de ciberseguridad. En este marco, deben invertir en programas antivirus y mantenerse actualizados. Asimismo, también es recomendable instalar ‘firewalls’ como medida de protección para ciberataques o contenidos malintencionados.
También se debe supervisar y analizar en los sistemas de las instituciones educativas y de investigación, ya que de esta forma es más sencillo detectar cualquier actividad inusual. Siguiendo esta línea, las organizaciones del sector también deben invertir en formar tanto a estudiantes como al personal.
Join us in exploring DNS Tunnels! 👷🏻♀️👷🏽
⛏️Practical tips for analyzing DNS tunneling activities
🤖DeepDNS – using ML to hunt for DNS tunneling
🪙 Analysis of CoinLoader DNS backup C2 channel
Read more –>https://t.co/aJGFEbEzck
— Check Point Research (@_CPResearch_) August 24, 2023
En cuanto a los estudiantes, estos también deben tomar medidas de seguridad mientras, por ejemplo, reciben clases ‘online’. En estos casos, los estudiantes deben cuidar que las cámaras web están cubiertas y los micrófonos bloqueados siempre que no estén conectados. También se deben mantener los datos personales fuera del alcance de la cámara y, respecto a los enlaces, solo fiarse de ellos cuando procedan de cuentas de confianza.
La compañía también ha puntualizado que, cuando los alumnos inicien sesión en su plataforma educativa, deben hacerlo directamente en el portal y no a través de un enlace enviado por correo electrónico. Asimismo, se ha de tener en cuenta el uso de contraseñas seguras y de no compartir esta información en la nube.
Además de todo ello, los padres también tienen una labor importante a la hora de conseguir mejorar las medidas de ciberseguridad en el sector educativo. Así, Check Point ha explicado que deben tratar la seguridad con sus hijos, por ejemplo, informándoles de actividades maliciosas como el ‘phishing’.
Incluso, los padres han de advertir que no se debe enviar información malintencionada por ‘email’, así como, en caso de identificar un comportamiento de ciberacoso, avisar inmediatamente a un adulto.
Otra herramienta útil a la hora de velar por la ciberseguridad de los estudiantes son las funciones de control parental. En este caso, los padres han de asegurarse de configurar bien estas opciones, así como asegurarse de que el intercambio de información se ajusta a las normas establecidas.
“Los ciberataques son inevitables, pero pueden prevenirse en gran medida con medidas proactivas y las tecnologías de seguridad adecuadas”, ha sentenciado Nieva.
La conclusión clave del Informe de seguridad de mitad de año 2023 de CPR es que la ciberseguridad es un campo de batalla dinámico. Subraya la necesidad de que las organizaciones evolucionen sus estrategias de seguridad junto con el cambiante panorama de amenazas, empleando una combinación de las últimas defensas impulsadas por IA y un profundo conocimiento de las vulnerabilidades más antiguas.
4/4 Example #dotRunpeX samples (SHA-1):
6db0c01ea901a16077a4ea62f3da402be55f82e6
0bfd350bf6644b13a3a852af03cda43b5850da5c
64a94ee5015e92b6843cce25f36c4eb4015a8596
e8a4003ccd20b3e5e261863004f2bdf76e3568b1Zemana AntiMalware driver (SHA-1):
16d7ecf09fc98798a6170e4cef2745e0bee3f5c7— Check Point Research (@_CPResearch_) August 18, 2023