Ciberseguridad Mail: Reacciones a los ataques a la UCL
Los datos obtenidos en virtud de la Ley de Libertad de Información (FOI) revelaron que la principal institución de investigación fue objeto de millones de ciberataques en un intento de comprometer su ciberseguridad mail durante el primer trimestre de 2022.
Los líderes del sector han reaccionado tras conocerse que la University College London (UCL) sufrió casi 60 millones de ataques maliciosos por correo electrónico en los tres primeros meses de 2022, según cifras oficiales.
Los datos, analizados por el think tank Parliament Street, revelan que la universidad bloqueó con éxito un total de 58.628.604 ataques de spam, phishing, malware y edge block entre el 24 de diciembre de 2021 y el 23 de marzo de 2022.
El software de bloqueo de bordes, que bloquea automáticamente los mensajes de correo electrónico enviados a destinatarios que no existen en el inquilino de Office 365, representó el 88% de los ataques maliciosos contrarrestados.
Los correos electrónicos de spam representaron 6.720.913 de los ataques bloqueados, mientras que el phishing supuso 408.212 ataques y el malware 53.753 ataques.
La UCL declaró que sólo mantiene registros del número de correos electrónicos bloqueados durante 90 días.
La noticia llega en medio de un aumento de los temores cibernéticos entre las instituciones de enseñanza superior, y el Centro Nacional de Ciberseguridad (NCSC) aconseja encarecidamente a las organizaciones que «sigan los pasos prácticos de la guía del NCSC que reducen el riesgo de ser víctimas de un ataque».
Tim Sadler, director general y cofundador de Tessian, comentó:
«Las instituciones educativas son regularmente objeto de ataques por parte de los ciberdelincuentes que quieren hacerse con la valiosa información y los datos que poseen, como la investigación líder en el mundo, la propiedad intelectual y los detalles financieros personales de miles de empleados universitarios, estudiantes y ex alumnos. Debido a la gran cantidad de personas que componen el sector, y a la dependencia del correo electrónico para mantenerse conectados, el phishing es una forma fácil de «entrar» para estos ciberdelincuentes y conduce rápidamente a la pérdida de datos y a los ataques de ransomware.
«En los últimos años, algunas universidades han «pagado» los ciberataques de ransomware, y esto podría animar a que se produzcan aún más. De cara al futuro, es imperativo que las universidades comprendan las formas en que su personal y sus estudiantes podrían ser blanco de campañas de phishing, y que los capaciten sobre lo que deben buscar.»
Achi Lewis, Vicepresidente de Área para EMEA de Absolute Software, también comentó:
«Utilizar un enfoque resistente de confianza cero para verificar a todos los usuarios que acceden a datos importantes, puede ayudar a detener un ataque antes de que se produzca. Al mismo tiempo, es importante contar con políticas y tecnologías de recuperación para apagar o congelar los dispositivos infectados y evitar que un atacante acceda a otras áreas de la red de TI de una organización».
Andy Robertson, director de Ciberseguridad de Fujitsu UK&I dijo:
«De cara al futuro, las universidades necesitan ofrecer la misma protección y garantías a sus estudiantes que las grandes empresas ofrecen a sus clientes y consumidores.»
«Y con los empleados y estudiantes que trabajan y estudian de forma híbrida, lo que significa que utilizan regularmente sus propios dispositivos y Wi-Fi, es fundamental que implementen herramientas de seguridad como la autenticación multifactor (MFA) y el acceso condicional (CA) a los datos. Estas herramientas permiten a las instituciones educativas establecer políticas que controlan quién puede conectarse, desde dónde puede hacerlo y desde qué dispositivos».
Nelson Ody, director de producto de Ciberseguridad de RM, añade:
«En última instancia, las universidades y otras instituciones similares deben tratar estos ataques como si fueran físicos: tienen que prepararse para ellos como si hicieran un simulacro de incendio».
Fuente: EDTechnology