Voz media US Voz.us

Las agencias de inteligencia publican una guía para protegerse ante los ataques cibernéticos de Irán durante las elecciones

La CISA y el FBI recomiendan a todas las víctimas potenciales que apliquen las medidas de mitigación, incluida la protección de sus cuentas personales y empresariales con autenticación multifactor (MFA) resistente al phishing.

Miembro de un grupo de hackers usando su computadoraNicolás Asfouri / AFP  

Publicado por

El FBI y Agencia de Seguridad de Infraestructura y Ciberseguridad publicaron una guía en la que reconocieron la amenaza de Irán durante las elecciones presidenciales.

Las agencias indicaron que los piratas informáticos iraníes pretenden socavar la confianza en el sistema electoral estadounidense. En ese sentido, los servicios de inteligencia instaron el martes a los políticos y sus equipos a fortalecer su postura de ciberseguridad para combatir la amenaza de Irán.

“La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) y la Oficina Federal de Investigación (FBI) han observado que agentes afiliados al Cuerpo de la Guardia Revolucionaria Islámica (IRGC) del Gobierno iraní han atacado y puesto en peligro cuentas de correo electrónico personales y profesionales de estadounidenses, probablemente para avivar la discordia y socavar la confianza en las instituciones democráticas de Estados Unidos”, explicó la guía.

La CISA y el FBI recomiendan a todas las víctimas potenciales que apliquen las medidas de mitigación, incluida la protección de sus cuentas personales y empresariales con autenticación multifactor (MFA) resistente al phishing. Señalaron que la MFA que utiliza autenticadores basados en SMS o correo electrónico no es suficiente para proteger contra las tácticas específicas que estos actores están empleando.

Dentro de las recomendaciones individuales para detectar e identificar posibles intentos de hackeo, se encuentra prestar atención a contactos no solicitados de personas que no se conocen personalmente o de personas que conocen, pero que afirman estar utilizando una cuenta o un número de teléfono nuevos.

También se debe tener especial cuidado con las solicitudes de correo electrónico inusuales de personas conocidas, cuentas que intentan pasar enlaces o archivos a través de las redes sociales, especialmente si proceden de personas que no se conoce o de individuos que no suelen compartir archivos de esa manera.

Además, se debe estar atento ante mensajes de correo electrónico no solicitados que contengan enlaces acortados (por ejemplo, tinyurl y bit.ly)

Entre tanto, las organizaciones y personalidades políticas pueden ayudar a prevenir o mitigar los efectos de un incidente aplicando lo siguiente:

- Exigir MFA resistente al phishing para todos los empleados. La MFA resistente al phishing (es decir, la clave de seguridad física o la contraseña) ofrece el mayor nivel de protección.

- Ofrecer a los empleados un gestor de contraseñas de empresa que permita la generación aleatoria de contraseñas únicas para cada cuenta.

- Habilitar las funciones de seguridad antiphishing y antispoofing suministradas por los proveedores de servicios de correo electrónico que bloquean automáticamente los correos maliciosos.

- Formar al personal para que sólo utilice cuentas oficiales para los negocios, nunca cuentas personales. Las cuentas oficiales suelen tener más protecciones y medidas de seguridad que las personales.

- Formar al personal para que confirme los correos electrónicos o mensajes inusuales o sospechosos procedentes de contactos conocidos o desconocidos a través de un método de comunicación distinto del que se ha visto afectado.

- Recomendar a los empleados que actualicen rutinariamente el software de sus dispositivos personales y activen la MFA para sus cuentas personales.

- Añadir un banner de correo electrónico a los mensajes procedentes del exterior de su organización.

- Activar alertas para actividades sospechosas, como inicios de sesión con direcciones IP extranjeras.

tracking