Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Los eventos deportivos masivos son el objetivo principal de los cibercriminales

  • Endpoint

deporte-campo generica

La ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el malware, los usuarios también están expuestos a estafas online, como el fraude en la venta de tickets.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los agentes de las amenazas que sacan provecho de los eventos deportivos masivos no son algo nuevo. Algunos ejemplos de eventos deportivos que se aprovecharon para lanzar ciberataques son los Juegos Olímpicos y la Copa del Mundo, donde asistimos a campañas que involucran herramientas y técnicas probadas y verificadas como el spam o el phishing para engañar a los usuarios.

A pesar de su simplicidad, a menudo estos ataques que emplean la ingeniería social tienen éxito gracias a la curiosidad humana y la gran cantidad de personas que quieren participar en la acción. Un ejemplo de ello es una app de streaming, aparentemente legítima, que fue empleada para propagar malware Android en la Copa Mundial de la FIFA 2018. Otra muestra de malware descubierta estaba disfrazada como un documento que predecía el resultado de los partidos.

Pero la ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el malware como las aplicaciones y las webs falsas, los usuarios también están expuestos a estafas online que nada tienen que ver con el malware como el fraude en la venta de tickets y la oferta de productos falsos. Incluso los sitios web legítimos pueden ser víctimas del cibercrimen por sabotaje, desfiguración o ataques de denegación de servicio (DDoS), y que pueden provocar pérdidas financieras y daños a la reputación.

Los principales eventos deportivos se han convertido así en un lugar frecuente para los cibercriminales y no hay evidencias de que esto vaya a cambiar pronto. Como tal, corresponde a las organizaciones involucradas en el evento y a los usuarios tomar medidas de protección para defenderse de las ciberamenazas.

Para los usuarios, ser conscientes de las distintas técnicas de ingeniera social que los cibercriminales emplean, les ayudará a evitar estos ataques. Siempre se debe tener precaución al visitar sitios webs de terceros no oficiales o no autorizados, especialmente si estos implican la descarga de aplicaciones, algo similar a lo que se puede decir con la descarga de documentos o al hacer clic en páginas web o emails. Si un documento descargado le pide específicamente al usuario que habilite la función macro, como se ve en el ejemplo anterior, esto es a menudo una señal de que el archivo es de naturaleza maliciosa.

Por otro lado, los organizadores y las organizaciones conectadas al evento deportivo deben tomar las medidas necesarias para configurar y asegurar adecuadamente sus sistemas e infraestructuras. Según Trend Micro, esto incluye:

-Recopilar inteligencia sobre amenazas antes, durante y después del evento, lo que puede ayudar a dibujar una imagen del panorama de seguridad y las amenazas potenciales que se pueden esperar.

-Implementar controles de acceso adecuados, para controlar el flujo de información y evitar cualquier intrusión en los servidores y puntos finales.

-Comprobar los sistemas y las aplicaciones en busca de vulnerabilidades.

-Configurar auditorías de cumplimiento de seguridad y certificación en contratistas u organizaciones de apoyo, lo que minimizará los posibles puntos débiles.

-Capacitar a todo el personal relacionado con el evento para comprender los conceptos básicos de ciberseguridad, especialmente si son responsables de los sistemas importantes.

-Implementar un plan de respuesta y solución de ciberataques, capaz de lidiar con las consecuencias de un peor escenario.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos