El 5 de agosto, Twitter revelaba haber sido víctima del ciberataque que logró robar y filtrar los datos de 5,4 millones de usuarios de la plataforma. Aunque no se expusieron contraseñas, los ciberdelincuentes utilizan las direcciones de correo electrónico y los números de teléfono robados para lanzar nuevos ataques.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que supone esta filtración y quiere aportar unos consejos primordiales a todas aquellas personas que quieran mantener a salvo su información privada:
- Cuidado con el phishing: cuando se produce un ciberataque de este tipo, los emails filtrados suelen reutilizarse para enviar campañas de phishing o phishing dirigido (spear phishing) con enlaces fraudulentos. Por ello, es imprescindible extremar las precauciones con todos los correos electrónicos recibidos que contengan enlaces o archivos adjuntos y evitando pinchar en cualquiera de ellos. Los ciberdelincuentes utilizan firmas conocidas para ganarse la confianza del usuario. Si, por ejemplo, llega un email del banco lo correcto será acceder a la página del mismo desde el buscador y acceder a la cuenta desde ahí.
- Contraseñas únicas y seguras: es imprescindible usar claves diferentes para todas las plataformas de las que se forme parte, ya que en caso de que se produzca el robo de una de ellas el ciberdelincuente tendría acceso a todas las demás, haciendo un daño mucho mayor del esperado. Si además de tener una contraseña diferente para cada servicio esta es robusta y segura se estará mucho más protegido. Mezclar mayúsculas con minúsculas, incluir números y símbolos y cambiarlas de forma periódica son medidas imprescindibles para mantener a los atacantes lejos de cualquier servicio no hackeado.
- Usar la autentificación de doble factor: esta capa adicional de seguridad hará que para acceder a un servicio además de ingresar la contraseña para iniciar sesión, también haya que añadir un código o una clave de seguridad que llega al dispositivo personal del usuario, lo que que dara un nivel de protección mucho mayor a cualquier cuenta. Siempre que esté disponible se recomienda activarlo, sobre todo si posee integraciones con una aplicación de doble factor.
- Software y actualizaciones al día: para reducir la superficie de ataque, es muy importante tener actualizadas todas las aplicaciones y herramientas del dispositivo, ya que los fabricantes van reparando sus vulnerabilidades y esto limita a que los atacantes exploten vulnerabilidades conocidas. Por otro lado, para poder protegernos de las vulnerabilidades conocidas todavía no corregidas y ataques desconocidos, es muy importante contar con un software de seguridad de calidad.
“Los ciberataques no dejan de aumentar cada día. Entre el teletrabajo donde los usuarios a veces acceden desde redes no seguras y que el usuario ahora accede desde más cantidad de dispositivos ampliando las posibilidades de ataque, generaron que los ciberataques aumenten considerablemente, ya que aparecieron nuevas formas para atacar las cuentas de los usuarios. Por este motivo, es imprescindible extremar las precauciones ante cualquier actividad sospechosa y que los usuarios protejan al máximo sus cuentas con las herramientas de seguridad que proveen cada uno de los servicios”, aclara Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica.