Blog jurídico forense

Artículos sobre peritajes, investigaciones forenses, derecho civil, derecho penal, entre otros.

Voldemort, nuevo método de ciberdelicuencia que realiza ciberespionaje corporativo

Según la empresa de ciberseguridad Proofpoint, un nuevo malware denominado como Voldemort es usado para realizar ciberespionaje corporativo de distintos sectores como aeroespacial, transporte, educación, entre otros. Estos ataques, que tienen lugar principalmente en EE.UU. y Europa, utilizan técnicas de phishing para atraer a las víctimas, inyectar el malware en sus computadores y laptops para poder robar información confidencial.  

Para suplantar a las autoridades fiscales, los ciberdelincuentes enviaban mensajes que aparentaban ser de autoridades reconocidas, indicando a los destinararios sobre posibles cambios en sus declaraciones de impuestos. Los correos electrónicos contenían información con un lenguaje similar al de la organización lo que aumentaba la credibilidad de la estafa y facilitaba caer en la trampa.  

El impacto de este tipo de malware en las empresas puede ser devastador, pues expone la información confidencial de clientes, datos financieros y propiedad intelectual, comprometiendo no solo la seguridad de los sistemas, sino también la reputación de la organización. 

Para mitigar los riesgos asociados a este tipo de ciberdelitos, las empresas deben implementar una estrategia de ciberseguridad integral que incluya las siguientes recomendaciones: 

  1. Fortalecer la autenticación multifactorial (MFA): Implementar métodos de autenticación adicionales, como aplicaciones de autenticación o claves de seguridad, para agregar una capa extra de protección a los accesos. 
  2. Sistemas de autenticación de correo: Implementar métodos de autenticación de correo electrónico como pueden ser el DMARC, con la finalidad de proteger y evitar el uso no autorizado del dominio de la organización como en los casos de email spoofing. 
  3. Capacitación en ciberseguridad: Educar a los empleados sobre los peligros de correos electrónicos sospechosos, y cómo identificar posibles ataques de phishing. Es fundamental evitar hacer clic en enlaces o abrir archivos adjuntos provenientes de fuentes no confiables. 
  4. Uso de software actualizado: Mantener todos los sistemas operativos, aplicaciones y soluciones de seguridad (antivirus, cortafuegos, etc.) siempre actualizados con los últimos parches de seguridad. 
  5. Implementar herramientas de monitoreo de red: Las empresas deben utilizar sistemas de detección de intrusos y análisis de tráfico de red para identificar actividades anómalas en tiempo real. 
  6. Respaldo de información: Mantener copias de seguridad periódicas en entornos aislados, evitando que un ataque afecte la integridad de los datos cruciales.