Revisión semanal del Centro Nacional de Ciberseguridad 50/2024
Si sospecha que su dispositivo está infectado con malware, siga estos pasos:
- Escanee su sistema con software antivirus y siga sus instrucciones.
- Cambia tu contraseña. Actualice las contraseñas de todas las cuentas de usuario que utilice en la computadora infectada. Esto ayudará a evitar el acceso no autorizado a sus cuentas.
- Cierre sesión en todos los servicios en línea activos (redes sociales, correo electrónico) en su dispositivo infectado para evitar el acceso no autorizado a sus datos.
- Siempre que sea posible, habilite la autenticación multifactor como protección adicional para sus cuentas de usuario.
- Mantenga actualizado su sistema operativo y otro software de su dispositivo.
Se recomienda a las organizaciones que agreguen medidas de seguridad a las estaciones de trabajo, como bloquear el acceso a PowerShell y a las líneas de comando con una identificación de usuario predeterminada. Esto ayudará a reducir el riesgo de que se instale malware y protegerá los datos de su organización.
El error humano puede provocar una fuga de datos
El NCSC-FI recibe periódicamente informes de diferentes filtraciones de datos. Las filtraciones de datos se pueden dividir a grandes rasgos en dos tipos: filtraciones técnicas y personales y filtraciones de documentos. En el primer caso, suele ser el resultado de una filtración de datos o de una extracción de datos mediante software robótico, lo que da lugar a la filtración o la puesta a la venta de los datos. Estos datos se componen principalmente, por ejemplo, de nombres, direcciones de correo electrónico y datos bancarios.
Otro tipo de filtración de datos que surge con menos frecuencia son los diversos tipos de filtración de documentos. Estos suelen ser causados por errores humanos. O los sistemas en uso no están definidos correctamente o se supone que el enlace y el archivo que hay detrás solo son visibles para el destinatario del correo electrónico.
Nos centramos aquí en esta última parte de la filtración de datos. Gran parte de la información contenida en las organizaciones es y debería ser de dominio público. Es importante que el personal y las partes interesadas tengan acceso a diversos documentos relacionados con la preparación, la seguridad y la inducción. Sin embargo, también vale la pena considerar cómo se distribuye la información a quienes la necesitan. Incluso si la información es de dominio público, ¿es apropiado que los documentos sean fácilmente accesibles para todos en Internet? Con las soluciones de sitios web, una organización solo puede asegurarse de que la página principal real de un sitio solicite un inicio de sesión, pero si una persona tiene un enlace directo a un documento, se obtiene acceso directo y sin restricciones a la información.
Ejemplo: https://turvallissi.lumivarasto[.]fi mostraría correctamente sólo la página de inicio de sesión, pero https://turvallissi.lumivarasto[.]fi/sureste-de-finlandia daría acceso directo a esa página en particular.
Otro riesgo común son los enlaces directos a documentos en diferentes servicios en la nube que se distribuyen por correo electrónico. Los servicios en la nube permiten el acceso a información compartida a cualquier persona que conozca el enlace. Por lo tanto, las organizaciones también deberían considerar el intercambio de documentos y recursos desde sus propios entornos de nube. En el peor de los casos, estos pueden filtrar información muy sensible. Por lo tanto, de forma predeterminada, sería bueno no permitir el intercambio directo desde entornos sin controles de seguridad separados, como vincular el intercambio a la dirección de correo electrónico del destinatario, o sin otros mecanismos de autenticación o soluciones de cifrado diferentes.