Nou Control d’Accés a la Xarxa (CAX)

Per continuar millorant la seguretat informàtica de la UB, es posa en marxa el projecte de Control d’Accés a la Xarxa (CAX). 

Aquest control d’accés aplica als punts de xarxa cablejada i permet oferir una nova xarxa de connexió a internet per als ordinadors particulars o convidats, alhora que manté una separació virtual de la xarxa institucional de serveis de la UB per preservar-ne la seguretat. 

Qualsevol equip que necessiti ser connectat a la xarxa cablejada ha de ser registrat prèviament: 

Els nous equips corporatius de la UB es registren a la xarxa institucional quan es realitza la petició d’alta de nou equip al PAU. Els equips corporatius en funcionament ja van ser registrats amb anterioritat i no requereixen cap acció per mantenir la seva connexió a la xarxa institucional de serveis. És important destacar que alguns serveis corporatius només són accessibles des d’aquesta xarxa. 

En el cas dels equips particulars o convidats la xarxa recomanada és la xarxa sense fils Eduroam o Wifi UB (amb credencials). Tanmateix, en cas necessari es poden registrar a la xarxa cablejada de convidats amb l’autorització pertinent i sempre amb la finalitat de docència, recerca o gestió relacionades amb la UB. Per registrar l’equip, cal connectar-lo a un punt de xarxa i s’accedirà al servei de Control d’Accés a la Xarxa (CAX). 

Pantalla d’inici del procés de registre d’un equip particular o d’una persona convidadaS’aniran comunicant les dates d’implementació als diferents edificis.

Més informació sobre la connexió per cable. 

Per a qualsevol comunicació d’incidència o petició d’informació al respecte podeu contactar amb el PAU. 

Per seguretat, i evitar ciberatacs, useu el correu institucional de la UB

Per seguretat, i evitar ciberatacs, el correu institucional de la UB és el Microsoft. No feu servir l’opció “Enviar correu com a” del client Gmail per enviar correu amb el vostre compte corporatiu.

Per a llegir els molts correus que arriben, sabem que alguns usuaris prefereixen fer servir el client Gmail per gestionar el correu corporatiu @ub.edu.

La UB va optar per Microsoft Office 365, com a plataforma institucional des de fa anys, i també és la plataforma de correu electrònic.

Des del PAU us ajudarem a trobar una aplicació s’adapti al cada un, però l’ús de regles de reenviament de correus amb gmail és un risc de possibles atacs i demanem que les retireu.

Malgrat que a la nostra comunitat hi ha altres preferències, i estem més familiaritzats amb algunes aplicacions com les de Google, us demanem no fer servir l’opció: “Enviar correu com a” fa servir el protocol SMTP  amb autenticació bàsica.

Tot i no haver-hi una data anunciada, Microsoft en algun moment desactivarà també aquest protocol i, a partir d’aquell moment no us funcionarà l’enviament de correus des del client Gmail. 

  • Una segona raó per la qual no recomanem aquesta opció és lactivació del doble factor d’autenticació a la Universitat, que ara està en fase pilot, però que s’anirà implementant de manera progressiva sobre tots els comptes corporatius personals.  

El doble factor és un mecanisme de seguretat de la nostra identitat. Mitjançant l’ús d’un segon dispositiu, s’afegeix una capa addicional de seguretat a l’hora de verificar la nostra identitat quan accedim a aplicacions i serveis. 

Quan el doble factor sigui obligatori pel vostre col·lectiu o unitat, automàticament es deshabilitarà l’autenticació bàsica de SMTP i l’opció “Enviar correu com a “ deixarà de funcionar.En enviar un correu,  llavors des de Gmail, us sortirà el següent error i el missatge no s’entregarà: 

  • El compte corporatiu personal s’ha de fer servir per activitats relacionades amb la gestió, aprenentatge, docència i recerca de la Universitat de Barcelona. Aquest compte, de caràcter professional, està vinculat a una persona física i com a tal implica la utilització de dades personals. Per aquesta raó, la UB ha de tenir signat un contracte amb el proveïdor del servei, que aquest cas és Microsoft. Aquest contracte ha de contenir prou garanties pel compliment de la normativa relativa a la protecció de dades personals, incloent-hi les clàusules tipus de la Unió Europea. 

L’opció “Enviar correu com a” fa servir el protocol SMTP  amb autenticació bàsica. 

 – Exemple d’un compte configurat d’aquesta manera –

L’Àrea TIC de la UB no té signat cap contracte amb Google com a proveïdor del servei de correu electrònic. Per tant, la utilització de l’eina Gmail per a gestionar el compte de correu corporatiu de la UB no compleix amb la legalitat.

Per evitar qualsevol problema, recomanem fer servir el client de correu natiu de Microsoft, Outlook, sigui en la seva versió web o en les versions actuals de client d’escriptori. 

Implantació de l’autenticació amb doble factor per accedir al Núvol UB

L’augment del nombre d’incidents de seguretat greus dels darrers anys, on les universitats, desgraciadament no en som alienes, ens ha demostrat que l’ús d’una contrasenya per accedir als recursos no és suficient.

Per aquest motiu, igual que la resta d’administracions públiques, estem implantant un segon factor d’autenticació per accedir als serveis corporatius i complir amb l’ENS (Esquema Nacional de Seguretat, Reial Decret 3/2020). Una de les mesures de protecció que cal complir és afegir l’autenticació amb doble factor (2FA) per assegurar la identitat de la persona que fa ús del servei.

Mitjançant l’ús d’un segon dispositiu, s’afegeix una capa addicional de seguretat a l’hora de verificar la nostra identitat quan accedim a determinades aplicacions i serveis de la Universitat.

La contrasenya, primer factor d’identificació, tot i ser robusta pot ser robada en un atac de phishing o de malware. Si disposem d’un segon factor associat al nostre dispositiu mòbil, reforcem enormement la seguretat impedint l’accés d’un tercer no desitjat.

La implantació del 2FA es farà de manera progressiva per a tots els col·lectius ( PAS, alumnes i PDI) començant pels accessos a l’entorn de l’Office365 (correu, Teams, SharePoint…) i ampliant-lo després a altres serveis i aplicacions.

L’Àrea de Tecnologies i Òrgans de Govern hem estat prova pilot i progressivament s’aniran incorporant la resta dels col·lectius de la UB, començant pel PAS. A aquest efecte, i si pertanyeu a aquest col·lectiu, rebreu en breu un correu informatiu indicant a partir de quina data serà obligatori l’ús del 2FA per accedir a les aplicacions del Núvol UB.

Si esteu interessats en configurar el 2fa en el Núvol UB, abans que sigui obligatori pel vostre col·lectiu, us animem que llegiu l’ajuda: Com configuro el 2FA en el núvol de manera voluntària? i proveu de configurar-lo.

Trobareu tota la informació sobre el doble factor en la secció de la nostra web.

Si teniu qualsevol dubte o incidència sobre la instal·lació o funcionament del 2FA, podeu obrir-nos un tiquet al PAU.

Segona campanya de phishing ètic a la UB

A finals del passat mes de novembre i primers dies de desembre es va dur a terme la segona campanya de phishing ètic a la UB. 

Com en l’anterior campanya, es van trametre correus electrònics  «maliciosos» a una mostra aleatòria de persones que treballem a la UB. En aquesta ocasió, però es va incrementar el nombre de missatges enviats superant els 8.000 correus, amb el doble objectiu d’arribar a més persones i poder fer una comparativa amb les dades obtingudes a la campanya anterior amb una mostra més àmplia. 

Per poder entregar els missatges i que no caiguessin en la carpeta de correu brossa o que es bloquegessin directament els comptes emissors, des d’ATIC vam obrir diferents barreres de seguretat que estan activades de manera permanent. 

Les falses adreces emprades en aquesta ocasió van ser: claudia.roselg@ub.edu, support@ub.edu, capus.virtual@ub.edu i secreteria@ub.edu que van enviar correus amb diferents temàtiques relacionades amb la nòmina, repositoris, campus virtual o qüestions generals. 

 

Les consultes obertes al PAU durant aquesta campanya també s’han incrementat de manera notable respecte a l’anterior amb quasi 500 consultes, cosa que ens alegra perquè ens demostra que anem pel bon camí en temes de ciberseguretat i, com  usuaris, davant del dubte sobre si un correu rebut és maliciós o, tenint-ne la certesa que així ho és, contactem amb el PAU per així notificar-ho. 

Seguint les pautes i recomanacions de l’empresa col·laborada que ha organitzat i assessorat la UB en aquestes campanyes de phishing ètic, des d’ATIC els tiquets oberts  no van ser contestats i tancats fins que la fase de la campanya d’enviament de correu  es va donar per finalitzada. 

Novament, volem fer èmfasi en la importància d’aquestes campanyes que no són una altra que ser un test de vulnerabilitats amb l’objectiu de conscienciar-nos dels perills de la ciberdelinqüència i la necessitat de protegir la nostra informació i la de l’organització.

Tingues sempre present els següents punts que t’han de posar en alerta si reps un correu que: 

  • no esperes ni té cap relació amb la teva activitat professional o personal, 
  • et demana dades personals (inici de sessió, contrasenyes, comptes bancaris, número del mòbil …), 
  • està enviat des d’una adreça de correu sospitosa (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…) 
  • està escrit en un idioma que no és l’habitual en les teves comunicacions, amb faltes d’ortografia o estructures gramaticals no gaire correctes, 
  • t’anuncia que has estat premiat o t’ofereix increïbles promocions o ofertes, 
  • s’expressa amb un to amenaçant o amb urgència perquè facis alguna acció immediata. 
MAI proporcionis cap dada personal en resposta a un correu  ni facilitis les teves credencials o facis cap pagament sense assegurar-te abans que la petició és real. Davant de qualsevol sospita, no cliquis cap enllaç o descarreguis cap adjunt. 

En  qualsevol missatge  pot haver-hi un enllaç amb un text o un botó que no coincideix amb l’adreça a la qual apunta. Passa el ratolí o el cursor sobre l’enllaç o el botó i fixa’t a quina adreça apunta. 

Si tens qualsevol dubte, pots posar-te en contacte amb el PAU, facilitant una captura del missatge on surti el remitent, assumpte i cos del missatge. Amb aquesta informació podrem analitzar el missatge i aplicar diferents accions preventives i proactives. 

Acabem aquesta entrada  recordant que la informació obtinguda a través d’aquestes campanyes és confidencial i així és tractada. 

Els BEC: un tipus d’estafa adreçada a les organitzacions

El Business Email Compromise o compromís del correu electrònic empresarial (BEC) és una pràctica d’enginyeria social que requereix el control de la bústia de correu de la persona a suplantar i un coneixement a fons de l’organització que es vol atacar, des de la seva forma d’escriure correus electrònics fins a les seves relacions professionals.  

Font de la imatge: https://internetsegura.cat/compromis-correu-electronic-empresarial-bec/

Podem diferenciar tres variants d’atac BEC: 

  • El frau del CEO: se suplanta una persona de poder dins l’organització amb l’objectiu de demanar a un treballador amb funcions financeres que faci una transferència econòmica. 
  • El frau del treballador: se suplanta un treballador per sol·licitar al departament de recursos humans un canvi en el número de compte on transferir la nòmina.  
  •  El frau del proveïdor: se suplanta el compte de correu electrònic d’un proveïdor per informar d’un canvi en el número de compte bancari on dirigir els futurs pagaments.  

En aquesta entrada del blog ens volem centrar en la tercera variant, la del frau del proveïdor i és que la Universitat, com a organisme públic, posa a disposició de tots els membres de la comunitat universitària, així com a la ciutadania en general, la informació més rellevant relativa a les seves activitats; així, concursos o contractes amb proveïdors  estan publicats al web de la UB. 

Aquesta informació, però pot ser emprada per iniciar un procés de frau de tipus BEC. Fent-se passar per un proveïdor o partner i en  haver compromès prèviament un o diversos comptes de correu del mateix (a vegades, ni tan sols estan  compromesos, sinó que en fan servir comptes de correu molt semblants) se sol·licita el canvi de compte corrent on fer els pagaments pendents o informació que pot ser utilitzada amb posterioritat per donar més versemblança al/s següent/s correu/s que el ciberdelinqüent intercanviarà amb la víctima del frau.

Hem de pensar que aquest tipus de frau és molt sofisticat, l’estafador  no té pressa si el guany a obtenir és gran, com més informació de la nostra organització tingui, més credibilitat tindrà en les seves peticions.  

El control clau per part de l’organització és configurar les transferències bancàries de manera que es requereixi més d’una autorització per fer-la efectiva i que no n’hi hagi prou amb una confirmació per correu electrònic.

Mai s’ha de fer el canvi d’un compte corrent, transferència o qualsevol altra acció que impliqui un moviment de diners sense estar prèviament 100% segurs que és el destinatari que ho demana és legítim. 

Tot i que la Universitat ja té una sèrie de procediments de validació i mecanismes per evitar aquests casos de frau, si detecteu que podeu ser una possible víctima perquè rebeu un correu sospitós d’aquest tipus, obriu un tiquet al PAU adjuntant una captura del correu per poder prendre les mesures adients des d’ATIC. 

Per a més informació llegiu l’article El compromís de correu electrònic empresarial (BEC): què és i com posar-hi solució.

Bitlocker, nova mesura per protegir les dades dels equips de la UB

Des de l’Àrea TIC estem desplegant Bitlocker, una funcionalitat del sistema operatiu Windows que encripta els discs durs. Gradualment, s’anirà activant a tots els equips de sobretaula i portàtils gestionats per l’ATIC.

Què és i com funciona?

Bitlocker és una funcionalitat de seguretat de Windows que permet xifrar el disc sencer. D’aquesta manera el disc només pot ser llegit per l’usuari autoritzat; i en cas de pèrdua o de robatori de l’ordinador les dades no seran accessibles.

El procés de xifratge que automatitzem des de l’àrea TIC, és transparent a l’usuari. Consisteix en xifrar les dades amb una clau de seguretat que només funciona amb les credencials de l’usuari.

En el cas de la UB i seguint les recomanacions de seguretat, s’ha triat l’encriptació amb claus de 256 bits. En molts equips nous, el xifratge per defecte és de 128 bits i des de l’àrea TIC el canviem de forma automàtica a 256 bits.

Com puc saber si el meu disc està xifrat?

Sí aneu a l’Explorador de fitxers de Windows, i aneu a l’apartat de “Dispositius i Unitats” podreu veure si el vostre disc està encriptat. Si està encriptat ha d’aparèixer un cadenat, com el de la imatge de sota. En cas que no estigués activat, apareixeria sense el cadenat.

Les claus de xifratge

Mentre l’equip funcioni bé no necessitem les claus de xifratge; només accedint amb les credencials d’usuari el sistema operatiu desxifra el disc i ens mostra les dades com sempre i de forma transparent.

En cas d’avaria de l’equip, l’àrea TIC té els procediments per recuperar de forma segura les claus de xifratge; ja que una còpia de les claus de xifratge queden emmagatzemades de forma segura als servidors i núvol UB. Aquestes claus també són recuperables per part dels usuaris de portàtils UB accedint al núvol UB. En cas de necessitar-les, pots posar-te en contacte amb el PAU.

Campanya de phishing ètic a la UB: vas caure en el parany?

Fa unes setmanes es va fer una campanya de phishing ètic a la UB. Es van trametre més de quatre mil correus electrònics  «maliciosos» a una mostra de les persones que treballem a la UB, sense cap conseqüència negativa més que ser un test de vulnerabilitats. La informació d’aquesta campanya és confidencial i així és tractada. Cada dia arriben correus maliciosos i volem ajudar-te a generar hàbits segurs, tant personals com institucionals. Els pirates informàtics volen diners, volen fer mal i no distingeixen entre àmbits personals o professionals, per això, volem compartir unes pautes per ajudar-te a detectar missatges de correu fraudulents i marcar les actuacions posteriors.   Qualsevol dels punts següents t’hauria de posar en alerta si reps un correu que:

  • no esperes ni té cap relació amb la teva activitat professional o personal,
  • et demana dades personals (inici de sessió, contrasenyes, comptes bancaris, número del mòbil …),
  • està enviat des d’una adreça de correu estranya (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…)
  • està escrit en un idioma que no és l’habitual en les teves comunicacions, amb faltes d’ortografia o estructures gramaticals no gaire correctes,
  • t’anuncia que has estat premiat o t’ofereix increïbles promocions o ofertes,
  • s’expressa amb un to amenaçant o amb urgència perquè facis alguna acció immediata.

– Exemple d’un correu de tipus phishing  que inclou algun dels elements esmentats –

MAI proporcionis cap dada personal en resposta a un correu  ni facilitis les teves credencials o facis cap pagament sense assegurar-te abans que la petició és real. Davant de qualsevol sospita, no cliquis cap enllaç o descarreguis cap adjunt.

En  qualsevol missatge  pot haver-hi un enllaç amb un text o un botó que no coincideix amb l’adreça a la qual apunta. Passa el ratolí o el cursor sobre l’enllaç o el botó i fixa’t a quina adreça apunta.

– Exemple de correu amb enllaç que apunta a una web maliciosa –

En una connexió insegura, per evitar el pharming, quan hagis d’introduir dades personals, presta atenció que l’URL contingui el forrellat HTTPS i que tingui un certificat d’autenticitat clicant al damunt.

 – Exemple d’URL amb forrellat https –

Recorda que davant de qualsevol dubte, pots posar-te en contacte amb el PAU, facilitant una captura del missatge on surti el remitent, assumpte i cos del missatge. Amb aquesta informació podrem analitzar el missatge i aplicar diferents accions preventives i proactives.

T’animem que facis aquestes formacions que t’ajudaran a aprofundir coneixements i estar més preparat en temes de ciberseguretat:

Gràcies per la teva col·laboració!

Campanya de phishing ètic a la UB: tu l’has rebut?

Un phishing ètic és una campanya d’atacs simulats amb tècniques reals, on es fan enviaments de correus presumptament maliciosos als membres d’una organització.

Per què es fa?

L’objectiu principal es conèixer el grau de maduresa de l’organització respecte als ciberatacs i més en concret als atacs de correus de tipus phishing que són la principal font d’entrada de malware.

Com funciona?

Amb el propòsit d’aconseguir la informació més fidedigna i prendre les mesures més eficients, les organitzacions planifiquen campanyes de phishing ètic amb l’elaboració d’un o més missatges que, de manera massiva i en curt període de temps, s’envien al seu personal.

El text del missatge s’adapta als requeriments de l’organització (per temàtica, idioma, logos…) emprant també les tècniques habituals d’aquest tipus de missatge: urgència, exigència o ambigüitat perquè l’usuari cliqui l’enllaç.

L’enllaç no apunta al servei o pàgina legítima sinó a una de falsa que, en cas d’un phising ètic, no és en sí maliciosa.

En temps real, es recullen estadístiques de les interaccions dels usuaris per conèixer qui ha obert l’enllaç, qui ha facilitat credencials…

Què es fa amb la informació recollida?

Amb la informació obtinguda sobre el nostre comportament respecte al correu rebut, es planifica una campanya de comunicació, conscienciació i formació en temes de ciberseguretat.

Per què s’ha fet una campanya a la UB?

Així com es fan de manera periòdica simulacres amb alarmes d’emergència que ens ajuden a millorar els protocols de seguretat i prevenció de riscos en el nostre lloc de treball, les campanyes de phishing ètic són una de les mesures recomanades per prevenir i minimitzar els ciberatacs.

Com qualsevol organització, la nostra no és aliena als diferents ciberatacs que s’han incrementat i sofisticat de manera alarmant en els últims temps.

Des de l’Àrea TIC i sota l’encàrrec del Vicerectorat de Transformació Digital, s’ha considerat necessari fer una campanya d’aquest tipus.

Des de dimecres dia 20 al migdia fins dissabte 23, s’han enviat de manera massiva al PAS i PDI correus amb diferents assumptes: “S’ha actualitzat correctament el Ticket”, “Urgent” , “Signatura urgent a la nòmina”.Som conscients que els correus enviats han estat “molt reals”; que de manera deliberada, hem estat lents en publicar avís en la nostra web i que, per raons òbvies a la mateixa campanya, no hem bloquejat les adreces de correu emissores i hem deixat que lliuréssim tots els missatges. Així mateix s’han desactivat, per aquestes adreces, i seguint les instruccions de l’empresa que ens ha fet el phising ètic, les defenses a nivell de servidor de correu per permetre la recepció massiva d’aquests missatges.

El servei del PAU ha rebut una allau de consultes, moltes d’elles per informar-nos de la recepció d’aquest correu que heu detectat com a fraudulent, la qual cosa ens indica que molt de vosaltres ja esteu al cas del risc dels correus phishing, altres usuaris que heu clicat en algun dels enllaços, també se us ha indicat que féssiu un canvi de contrasenya, en aquest cas no hagués calgut, però l’objectiu de la campanya és formar i el canvi de contrasenya sempre és un pas obligat en cas de caure en un phishing.

Des de l’Àrea TIC volem manifestar que en cap cas s’han recollit credencials i disposem d’un contracte de confidencialitat i de destrucció de les adreces facilitades.

Amb aquesta campanya, des de l’ATIC aprofitarem també per millorar els nostres procediments interns i ser més efectius en cas d’un àtac real.

Amb l’anàlisi de les estadístiques prendrem diferents mesures per conscienciar i prevenir aquest tipus d’atac i, en definitiva, com organització, aconseguirem estar més preparats davant d’un ciberatac.

microCLAUDIA, nova mesura per protegir els equips corporatius d’atacs de malware

Des de l’Àrea TIC estem desplegant microCLAUDIA, una nova mesura de seguretat que permet protegir els equips corporatius de la Universitat de programari maliciós (malware).

Què és microCLAUDIA?

microCLAUDIA és una solució de seguretat del  Centre Criptològic Nacional (CCN-CERT) que proveeix d’un conjunt de vacunes per impedir l’execució de codi maliciós,  principalment de tipus ransomware, en equips amb sistema operatiu Windows.

Com es vacuna un equip?

L’equip es vacuna amb la instal·lació d’un agent que desplega les vacunes i les va actualitzant. Hi ha dos tipus de vacunes: les preventives que detecten processos potencialment perillosos i els atura i les reactives que impedeixen l’execució del codi maliciós. L’eina es comunica periòdicament amb el servidor central de vacunes. Un cop es descarrega una vacuna a l’equip, apareix una notificació en el tauler de notificacions.

Com s’instal·la l’agent en els equips corporatius de la Universitat? 

L’agent s’instal·la de forma desatesa mitjançant les eines de desplegament de programari que gestiona l’Àrea TIC. Un cop instal·lat, apareix una icona a la barra inferior que confirma que l’eina ha estat instal·lada correctament. 

Quan s’instal·larà l’agent en el meu equip?

En els equips que estan en el Directori Actiu,  s’instal·larà de manera automàtica i transparent per l’usuari durant aquests dies, en la resta d’equips s’anirà fent de manera progressiva. Si el teu equip no està en Directori Actiu i vols disposar de l’agent ja, pots obrir un tiquet al PAU i un tècnic l’instal·larà.

La instal·lació d’un agent en el meu equip, pot afectar el rendiment d’aquest?

No, es tracta d’un agent lleuger, que no interfereix o afecta el rendiment de l’equip. Ja ha estat en funcionament en una fase pilot, en els equips del Pavelló Rosa.

Rebo alguna notificació si es detecta un fitxer infectat?

No, des de l’Àrea TIC  es monitoren les alertes de fitxers infectats i es prenen les mesures adients en cas que sigui necessari fer alguna acció addicional sobre l’equip.

Han aparegut dos fitxers en el meu equip que jo no he creat

Si al teu equip trobes aquests dos fitxers:
c:\aaa_TouchMeNot_.txt
c:\Heil Egregor\1488\ficker.py
no els esborris, s’instal·len com a part de les vacunes de l’agent de microCLAUDIA.

El meu equip corporatiu no té el sistema operatiu Windows, pot tenir l’agent?

No, en l’actualitat microCLAUDIA únicament es pot instal·lar  en sistemes operatius Windows.

Tinc un equip personal, puc instal·lar-me l’agent?

No, la llicència d’ús només permet la instal·lació en equips corporatius de la Universitat.

Ja tinc un antivirus a l’equip, per què cal un altre?

Aquest programari no substitueix l’antivirus de l’equip que cal que estigui actiu i actualitzat en tot moment. microCLAUDIA és una solució de seguretat complementària als antivirus, ja que proporciona una protecció addicional davant de les amenaces de codi maliciós, principalment de tipus ransomware.

Més informació sobre microCLAUDIA. Per qualsevol dubte, pots contactar a través del PAU.

10 consells sobre ciberseguretat a les teves mans

Malauradament cada dia són més freqüents les notícies sobre ciberdelinqüència. Els atacs informàtics afecten organitzacions de tot el món però també a nosaltres com  usuaris. En l’entrada d’avui et donem 10 consells bàsics i senzills però que et poden resultar de molta utilitat per evitar o minimitzar aquests atacs.

1 Assegura’t que la contrasenya del teu compte UB és única i exclusiva. Per accedir a altres webs o serveis fora de la Universitat,  tria una de ben diferent
2 Si encara no has emplenat el camp adreça de correu alternativa, fes-ho ara. Et serà de gran utilitat en cas d’oblit o robatori de la teva contrasenya UB. Consulta l’ajuda “Què és l’adreça alternativa?
3 Els  phishing i els atacs d’enginyeria social augmenten cada dia. Reflexiona uns segons abans de contestar un correu alarmant, descarregar algun adjunt o fer clic sobre enllaços sospitosos. A la secció d’avisos del nostre web publiquem els correus maliciosos que més impacte estan tenint a la Universitat
4 Alerta si reps alguna trucada d’un fals tècnic que parla en nom de Microsoft i demana connectar-se al teu equip per ajudar-te. No en facis cas i penja. Més informació sobre com funciona aquest engany
5 En els espais de la Universitat on pots compartir informació: OneDrive, Sharepoint, Teams o Servei de fitxers, revisa els permisos de compartició i actualitza qui pot accedir i com. Evita al màxim la compartició anònima. Si ets responsable d’algun compte de correu funcional, canvia la contrasenya de manera periòdica i revisa les delegacions
6 Els ciberdelinqüents s’aprofiten de la popularitat d’algunes apps per treure al mercat versions molt semblants,  però que poden contenir malware o codi maliciós, així que descarrega només de les botigues oficials, dona únicament els permisos imprescindibles i fixa’t bé en el nom de l’aplicació i del desenvolupador abans de fer el clic per descarregar. No guardis en el teu equip o pugis al teu espai OneDrive pel·lícules o programari “pirata” descarregat gratuïtament, moltes vegades són fitxers maliciosos que contenen virus, revisa l’extensió d’aquests fitxers.
7 Vigila amb les wifis públiques: connecta’t a aquestes només quan sigui imprescindible,  et recomanem que facis servir una VPN, naveguis en mode incògnit i no introdueixis dades sensibles com contrasenyes o números de targetes de crèdit
8 Fes una còpia de seguretat de la teva informació més valuosa: recorda seguir la regla 3-2-1 para un emmagatzematge segur: 3 còpies, en 2 suports diferents i en  1 en un lloc físic diferent. Com a membre de la comunitat UB disposes d’espai d’emmagatzematge al Núvol UB amb OneDrive, per a ús personal amb 1 TB d’espai disponible i pot ser una alternativa per guardar còpies de seguretat de la informació més rellevant, en aquest cas no tinguis activada la sincronització
9 No guardis mai les contrasenyes en el teu navegador, desconnecta la sessió quan hagis acabat i recorda sempre de tenir blocats tots els teus dispositius
10 Tingues el teu equip actualitzat amb els pegats de seguretat i amb un programa d’antivirus funcionant. Els equips propietat de la Universitat són gestionats de manera centralitzada, assegura’t que el teu equip de treball està inventariat i etiquetat correctament.
Si tens qualsevol dubte o incidència en el teu entorn laboral relacionada amb la ciberseguretat, contacta amb el PAU

Si és relativa al teu àmbit personal, tens a la teva disposició el telèfon gratuït d’Incibe 017

Recorda: si ets víctima d’un atac relacionat amb la ciberseguretat: robatori de credencials, suplantació d’identitat, extorsió… pots denunciar-ho a la policia.