Casi el 50% de todos los ataques de phishing dirigidos a personal del gobierno en 2021 tenían como objetivo robar las credenciales de esos trabajadores, según un informe publicado el miércoles por una empresa de seguridad de punto final a la nube.
Los ataques de phishing a funcionarios públicos aumentaron un 30 % de 2020 a 2021, y uno de cada ocho trabajadores estuvo expuesto a amenazas de phishing durante el período, señala el informe elaborado por Estar atento y basado en un análisis de datos anónimos de 200 millones de dispositivos y 175 millones de aplicaciones pertenecientes a los clientes del gobierno federal, estatal y local de la empresa.
Si bien la entrega de malware domina los ataques de phishing móviles fuera del sector público, en él el robo de credenciales continúa creciendo, aumentando un 47 % en 2021 con respecto al año anterior, ya que la entrega de malware cayó un 12 % durante el mismo período.
Las credenciales comprometidas brindan una manera fácil para que los actores de amenazas obtengan datos valiosos que poseen los gobiernos.
“Lo primero que me viene a la mente son los actores del estado-nación que intentan establecer una presencia en las redes gubernamentales”, observó Mike Fleck, director senior de ingeniería de ventas de Cirenun proveedor de seguridad basado en la nube en McLean, Virginia.
“Los estafadores también estarían interesados en el acceso: piense en reclamos de desempleo falsos y VIN de “limpieza” de vehículos robados”, dijo a TechNewsWorld.
«Cuando se trata del gobierno», agregó Steve Banda, gerente sénior de soluciones de seguridad de Lookout, «habrá disponible información altamente confidencial que será valiosa para alguna parte en algún lugar, ya sea un individuo malicioso o un estado-nación».
BYOD expandiéndose en el gobierno
El informe también señaló que todos los niveles de gobierno están aumentando su dependencia de los dispositivos móviles no administrados. El uso de dispositivos no administrados en el gobierno federal aumentó alrededor de un 5 % de 2020 a 2021, y cerca de un 14 % para los gobiernos estatales y locales durante el mismo período.
“Vimos que hubo un cambio importante en lo que respecta a lo que las organizaciones están comenzando a hacer con los dispositivos móviles”, dijo Banda a TechNewsWorld. “Hay un gran cambio hacia lo no administrado, especialmente a medida que las agencias se sienten más cómodas al adoptar estrategias BYOD”.
“El trabajo remoto definitivamente ha acelerado BYOD”, agregó.
Si bien el aumento del uso de dispositivos no administrados sugiere la expansión del trabajo remoto, también podría ser un reconocimiento de los beneficios de BYOD para empleados y agencias.
“He tenido teléfonos personales y de trabajo separados antes, y es mucho más fácil hacer todo en un solo dispositivo”, dijo Fleck.
“Covid obligó al trabajo remoto más rápido que cualquier ciclo de contratación pública”, explicó. “Tiene sentido que las agencias se vieran obligadas a adoptar una política BYOD más rápido que su capacidad para comprar e implementar una plataforma de administración de dispositivos móviles”.
Mayor exposición al phishing
Permitir el uso de dispositivos no administrados también indica que las agencias están descubriendo que los empleados pueden trabajar de forma remota de manera efectiva, sostuvo Erich Kron, defensor de la conciencia de seguridad en SaberBe4un proveedor de capacitación en concientización sobre seguridad en Clearwater, Fla.
“El software y las herramientas modernas permiten capacidades de colaboración sin precedentes, y los dispositivos que se utilizan son más capaces que nunca”, dijo a TechNewsWorld.
“Con el inicio de Covid obligando a muchas organizaciones que se resistían al trabajo remoto a implementar la táctica, muchas organizaciones han visto los beneficios de permitir que continúe”, dijo.
Con más de un tercio de los empleados del gobierno estatal y local utilizando dispositivos personales para el trabajo en 2021, el informe señaló que estas agencias están liderando la adopción gubernamental de BYOD.
Si bien esto brinda a los empleados una mayor flexibilidad, reconoció que estos dispositivos no administrados están expuestos con mayor frecuencia a sitios de phishing que los dispositivos administrados, porque los dispositivos personales no administrados se conectan a una gama más amplia de sitios web y usan una mayor variedad de aplicaciones.
“Mi experiencia muestra que los trabajadores remotos pueden ser más susceptibles al phishing porque trabajan en un entorno que difumina la línea entre el trabajo y la vida hogareña, haciéndolos más cómodos y menos alertas que si estuvieran en una oficina”, observó Kron.
Ray Steen, CSO de Muelle realun proveedor de servicios administrados de TI en Frederick, Md., agregó que los trabajadores remotos no tienen necesariamente más probabilidades de caer en una estafa de phishing que otros empleados.
“Pero sin la supervisión o la protección de los firewalls empresariales, es más fácil llegar a ellos a través de una variedad de canales”, dijo a TechNewsWorld. “Esto aumenta la cantidad de estafas de phishing a las que están expuestos, haciéndolos más vulnerables que el personal de la oficina a largo plazo”.
Versiones obsoletas de Android
El informe tenía buenas y malas noticias sobre los trabajadores del gobierno que ejecutan versiones antiguas de Android en sus teléfonos.
La mala noticia fue que casi el 50 % de los empleados del gobierno estatal y local utilizan sistemas operativos Android obsoletos, lo que los expone a cientos de vulnerabilidades en los dispositivos.
La buena noticia es que es una mejora notable con respecto a 2021, cuando el 99 % ejecutaba versiones antiguas del sistema operativo móvil.
Una mejor práctica de ciberseguridad es mantener actualizado el sistema operativo móvil, explica el informe. Sin embargo, las agencias o departamentos gubernamentales pueden optar por retrasar las actualizaciones hasta que se hayan probado sus aplicaciones patentadas, continuó. Este retraso crea una ventana de vulnerabilidad durante la cual un actor de amenazas podría usar un dispositivo móvil para acceder a la infraestructura de la organización y robar datos.
“Los nuevos lanzamientos o versiones del sistema operativo se basan en su lanzamiento anterior y contienen resúmenes de todas las mejoras y mejoras de seguridad”, dijo Stuart Jones, director de la división Cloudmark en punto de pruebauna empresa de seguridad empresarial en Sunnyvale, California.
«Sin la última versión del sistema operativo», dijo a TechNewsWorld, «estas mejoras no se aprovechan en el dispositivo ni están disponibles para el usuario».
Steen agregó que en 2021, el Grupo de análisis de amenazas (TAG) de Google descubrió al menos nueve días cero que afectaron sus productos, incluidos los dispositivos Android.
“Se incluyeron parches para esas vulnerabilidades en las actualizaciones de Android, pero los usuarios que utilizan versiones anteriores del sistema operativo no pueden beneficiarse de ellos”, dijo.
Se necesita hipervigilancia
Banda señaló que podría ser un desafío mantenerse al día con Android debido a su entorno fragmentado.
“Para actualizar a un cierto nivel, debe tener la combinación correcta de firmware del fabricante del dispositivo y del operador móvil”, explicó. “Hay una serie de componentes que determinan si puede asumir un lanzamiento”.
Eso no solo dificulta que un usuario mantenga actualizada su versión de Android, sino que también dificulta que los empleadores mantengan seguros los dispositivos. “Una empresa necesita saber quién ejecuta qué versión de Android”, dijo Banda. “Tienen que descubrir cómo obtener esa visibilidad y cómo crear políticas para mantener a todos actualizados sobre la última versión que está disponible para ellos”.
Habiendo trabajado en el espacio federal durante la mayor parte de su carrera, Sami Elhini, un especialista en biometría con Centinela Cerberouna empresa de consultoría de seguridad cibernética y pruebas de penetración en Scottsdale, Arizona, dijo que es dolorosamente consciente de hasta dónde llegarán los adversarios para explotar e infiltrarse en las instituciones gubernamentales.
“Como trabajador en este campo, uno debe estar muy atento a todas las interacciones, incluidas aquellas con compañeros de trabajo”, dijo a TechNewsWorld. “Como muestra este informe, el phishing, una forma de ingeniería social, está en aumento y por una buena razón. La ingeniería social es una de las formas más efectivas de obtener acceso a información o activos a los que uno no debería tener acceso”.