Els BEC: un tipus d’estafa adreçada a les organitzacions

El Business Email Compromise o compromís del correu electrònic empresarial (BEC) és una pràctica d’enginyeria social que requereix el control de la bústia de correu de la persona a suplantar i un coneixement a fons de l’organització que es vol atacar, des de la seva forma d’escriure correus electrònics fins a les seves relacions professionals.  

Font de la imatge: https://internetsegura.cat/compromis-correu-electronic-empresarial-bec/

Podem diferenciar tres variants d’atac BEC: 

  • El frau del CEO: se suplanta una persona de poder dins l’organització amb l’objectiu de demanar a un treballador amb funcions financeres que faci una transferència econòmica. 
  • El frau del treballador: se suplanta un treballador per sol·licitar al departament de recursos humans un canvi en el número de compte on transferir la nòmina.  
  •  El frau del proveïdor: se suplanta el compte de correu electrònic d’un proveïdor per informar d’un canvi en el número de compte bancari on dirigir els futurs pagaments.  

En aquesta entrada del blog ens volem centrar en la tercera variant, la del frau del proveïdor i és que la Universitat, com a organisme públic, posa a disposició de tots els membres de la comunitat universitària, així com a la ciutadania en general, la informació més rellevant relativa a les seves activitats; així, concursos o contractes amb proveïdors  estan publicats al web de la UB. 

Aquesta informació, però pot ser emprada per iniciar un procés de frau de tipus BEC. Fent-se passar per un proveïdor o partner i en  haver compromès prèviament un o diversos comptes de correu del mateix (a vegades, ni tan sols estan  compromesos, sinó que en fan servir comptes de correu molt semblants) se sol·licita el canvi de compte corrent on fer els pagaments pendents o informació que pot ser utilitzada amb posterioritat per donar més versemblança al/s següent/s correu/s que el ciberdelinqüent intercanviarà amb la víctima del frau.

Hem de pensar que aquest tipus de frau és molt sofisticat, l’estafador  no té pressa si el guany a obtenir és gran, com més informació de la nostra organització tingui, més credibilitat tindrà en les seves peticions.  

El control clau per part de l’organització és configurar les transferències bancàries de manera que es requereixi més d’una autorització per fer-la efectiva i que no n’hi hagi prou amb una confirmació per correu electrònic.

Mai s’ha de fer el canvi d’un compte corrent, transferència o qualsevol altra acció que impliqui un moviment de diners sense estar prèviament 100% segurs que és el destinatari que ho demana és legítim. 

Tot i que la Universitat ja té una sèrie de procediments de validació i mecanismes per evitar aquests casos de frau, si detecteu que podeu ser una possible víctima perquè rebeu un correu sospitós d’aquest tipus, obriu un tiquet al PAU adjuntant una captura del correu per poder prendre les mesures adients des d’ATIC. 

Per a més informació llegiu l’article El compromís de correu electrònic empresarial (BEC): què és i com posar-hi solució.

Bitlocker, nova mesura per protegir les dades dels equips de la UB

Des de l’Àrea TIC estem desplegant Bitlocker, una funcionalitat del sistema operatiu Windows que encripta els discs durs. Gradualment, s’anirà activant a tots els equips de sobretaula i portàtils gestionats per l’ATIC.

Què és i com funciona?

Bitlocker és una funcionalitat de seguretat de Windows que permet xifrar el disc sencer. D’aquesta manera el disc només pot ser llegit per l’usuari autoritzat; i en cas de pèrdua o de robatori de l’ordinador les dades no seran accessibles.

El procés de xifratge que automatitzem des de l’àrea TIC, és transparent a l’usuari. Consisteix en xifrar les dades amb una clau de seguretat que només funciona amb les credencials de l’usuari.

En el cas de la UB i seguint les recomanacions de seguretat, s’ha triat l’encriptació amb claus de 256 bits. En molts equips nous, el xifratge per defecte és de 128 bits i des de l’àrea TIC el canviem de forma automàtica a 256 bits.

Com puc saber si el meu disc està xifrat?

Sí aneu a l’Explorador de fitxers de Windows, i aneu a l’apartat de “Dispositius i Unitats” podreu veure si el vostre disc està encriptat. Si està encriptat ha d’aparèixer un cadenat, com el de la imatge de sota. En cas que no estigués activat, apareixeria sense el cadenat.

Les claus de xifratge

Mentre l’equip funcioni bé no necessitem les claus de xifratge; només accedint amb les credencials d’usuari el sistema operatiu desxifra el disc i ens mostra les dades com sempre i de forma transparent.

En cas d’avaria de l’equip, l’àrea TIC té els procediments per recuperar de forma segura les claus de xifratge; ja que una còpia de les claus de xifratge queden emmagatzemades de forma segura als servidors i núvol UB. Aquestes claus també són recuperables per part dels usuaris de portàtils UB accedint al núvol UB. En cas de necessitar-les, pots posar-te en contacte amb el PAU.

Campanya de phishing ètic a la UB: vas caure en el parany?

Fa unes setmanes es va fer una campanya de phishing ètic a la UB. Es van trametre més de quatre mil correus electrònics  «maliciosos» a una mostra de les persones que treballem a la UB, sense cap conseqüència negativa més que ser un test de vulnerabilitats. La informació d’aquesta campanya és confidencial i així és tractada. Cada dia arriben correus maliciosos i volem ajudar-te a generar hàbits segurs, tant personals com institucionals. Els pirates informàtics volen diners, volen fer mal i no distingeixen entre àmbits personals o professionals, per això, volem compartir unes pautes per ajudar-te a detectar missatges de correu fraudulents i marcar les actuacions posteriors.   Qualsevol dels punts següents t’hauria de posar en alerta si reps un correu que:

  • no esperes ni té cap relació amb la teva activitat professional o personal,
  • et demana dades personals (inici de sessió, contrasenyes, comptes bancaris, número del mòbil …),
  • està enviat des d’una adreça de correu estranya (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…)
  • està escrit en un idioma que no és l’habitual en les teves comunicacions, amb faltes d’ortografia o estructures gramaticals no gaire correctes,
  • t’anuncia que has estat premiat o t’ofereix increïbles promocions o ofertes,
  • s’expressa amb un to amenaçant o amb urgència perquè facis alguna acció immediata.

– Exemple d’un correu de tipus phishing  que inclou algun dels elements esmentats –

MAI proporcionis cap dada personal en resposta a un correu  ni facilitis les teves credencials o facis cap pagament sense assegurar-te abans que la petició és real. Davant de qualsevol sospita, no cliquis cap enllaç o descarreguis cap adjunt.

En  qualsevol missatge  pot haver-hi un enllaç amb un text o un botó que no coincideix amb l’adreça a la qual apunta. Passa el ratolí o el cursor sobre l’enllaç o el botó i fixa’t a quina adreça apunta.

– Exemple de correu amb enllaç que apunta a una web maliciosa –

En una connexió insegura, per evitar el pharming, quan hagis d’introduir dades personals, presta atenció que l’URL contingui el forrellat HTTPS i que tingui un certificat d’autenticitat clicant al damunt.

 – Exemple d’URL amb forrellat https –

Recorda que davant de qualsevol dubte, pots posar-te en contacte amb el PAU, facilitant una captura del missatge on surti el remitent, assumpte i cos del missatge. Amb aquesta informació podrem analitzar el missatge i aplicar diferents accions preventives i proactives.

T’animem que facis aquestes formacions que t’ajudaran a aprofundir coneixements i estar més preparat en temes de ciberseguretat:

Gràcies per la teva col·laboració!

Campanya de phishing ètic a la UB: tu l’has rebut?

Un phishing ètic és una campanya d’atacs simulats amb tècniques reals, on es fan enviaments de correus presumptament maliciosos als membres d’una organització.

Per què es fa?

L’objectiu principal es conèixer el grau de maduresa de l’organització respecte als ciberatacs i més en concret als atacs de correus de tipus phishing que són la principal font d’entrada de malware.

Com funciona?

Amb el propòsit d’aconseguir la informació més fidedigna i prendre les mesures més eficients, les organitzacions planifiquen campanyes de phishing ètic amb l’elaboració d’un o més missatges que, de manera massiva i en curt període de temps, s’envien al seu personal.

El text del missatge s’adapta als requeriments de l’organització (per temàtica, idioma, logos…) emprant també les tècniques habituals d’aquest tipus de missatge: urgència, exigència o ambigüitat perquè l’usuari cliqui l’enllaç.

L’enllaç no apunta al servei o pàgina legítima sinó a una de falsa que, en cas d’un phising ètic, no és en sí maliciosa.

En temps real, es recullen estadístiques de les interaccions dels usuaris per conèixer qui ha obert l’enllaç, qui ha facilitat credencials…

Què es fa amb la informació recollida?

Amb la informació obtinguda sobre el nostre comportament respecte al correu rebut, es planifica una campanya de comunicació, conscienciació i formació en temes de ciberseguretat.

Per què s’ha fet una campanya a la UB?

Així com es fan de manera periòdica simulacres amb alarmes d’emergència que ens ajuden a millorar els protocols de seguretat i prevenció de riscos en el nostre lloc de treball, les campanyes de phishing ètic són una de les mesures recomanades per prevenir i minimitzar els ciberatacs.

Com qualsevol organització, la nostra no és aliena als diferents ciberatacs que s’han incrementat i sofisticat de manera alarmant en els últims temps.

Des de l’Àrea TIC i sota l’encàrrec del Vicerectorat de Transformació Digital, s’ha considerat necessari fer una campanya d’aquest tipus.

Des de dimecres dia 20 al migdia fins dissabte 23, s’han enviat de manera massiva al PAS i PDI correus amb diferents assumptes: “S’ha actualitzat correctament el Ticket”, “Urgent” , “Signatura urgent a la nòmina”.Som conscients que els correus enviats han estat “molt reals”; que de manera deliberada, hem estat lents en publicar avís en la nostra web i que, per raons òbvies a la mateixa campanya, no hem bloquejat les adreces de correu emissores i hem deixat que lliuréssim tots els missatges. Així mateix s’han desactivat, per aquestes adreces, i seguint les instruccions de l’empresa que ens ha fet el phising ètic, les defenses a nivell de servidor de correu per permetre la recepció massiva d’aquests missatges.

El servei del PAU ha rebut una allau de consultes, moltes d’elles per informar-nos de la recepció d’aquest correu que heu detectat com a fraudulent, la qual cosa ens indica que molt de vosaltres ja esteu al cas del risc dels correus phishing, altres usuaris que heu clicat en algun dels enllaços, també se us ha indicat que féssiu un canvi de contrasenya, en aquest cas no hagués calgut, però l’objectiu de la campanya és formar i el canvi de contrasenya sempre és un pas obligat en cas de caure en un phishing.

Des de l’Àrea TIC volem manifestar que en cap cas s’han recollit credencials i disposem d’un contracte de confidencialitat i de destrucció de les adreces facilitades.

Amb aquesta campanya, des de l’ATIC aprofitarem també per millorar els nostres procediments interns i ser més efectius en cas d’un àtac real.

Amb l’anàlisi de les estadístiques prendrem diferents mesures per conscienciar i prevenir aquest tipus d’atac i, en definitiva, com organització, aconseguirem estar més preparats davant d’un ciberatac.

microCLAUDIA, nova mesura per protegir els equips corporatius d’atacs de malware

Des de l’Àrea TIC estem desplegant microCLAUDIA, una nova mesura de seguretat que permet protegir els equips corporatius de la Universitat de programari maliciós (malware).

Què és microCLAUDIA?

microCLAUDIA és una solució de seguretat del  Centre Criptològic Nacional (CCN-CERT) que proveeix d’un conjunt de vacunes per impedir l’execució de codi maliciós,  principalment de tipus ransomware, en equips amb sistema operatiu Windows.

Com es vacuna un equip?

L’equip es vacuna amb la instal·lació d’un agent que desplega les vacunes i les va actualitzant. Hi ha dos tipus de vacunes: les preventives que detecten processos potencialment perillosos i els atura i les reactives que impedeixen l’execució del codi maliciós. L’eina es comunica periòdicament amb el servidor central de vacunes. Un cop es descarrega una vacuna a l’equip, apareix una notificació en el tauler de notificacions.

Com s’instal·la l’agent en els equips corporatius de la Universitat? 

L’agent s’instal·la de forma desatesa mitjançant les eines de desplegament de programari que gestiona l’Àrea TIC. Un cop instal·lat, apareix una icona a la barra inferior que confirma que l’eina ha estat instal·lada correctament. 

Quan s’instal·larà l’agent en el meu equip?

En els equips que estan en el Directori Actiu,  s’instal·larà de manera automàtica i transparent per l’usuari durant aquests dies, en la resta d’equips s’anirà fent de manera progressiva. Si el teu equip no està en Directori Actiu i vols disposar de l’agent ja, pots obrir un tiquet al PAU i un tècnic l’instal·larà.

La instal·lació d’un agent en el meu equip, pot afectar el rendiment d’aquest?

No, es tracta d’un agent lleuger, que no interfereix o afecta el rendiment de l’equip. Ja ha estat en funcionament en una fase pilot, en els equips del Pavelló Rosa.

Rebo alguna notificació si es detecta un fitxer infectat?

No, des de l’Àrea TIC  es monitoren les alertes de fitxers infectats i es prenen les mesures adients en cas que sigui necessari fer alguna acció addicional sobre l’equip.

Han aparegut dos fitxers en el meu equip que jo no he creat

Si al teu equip trobes aquests dos fitxers:
c:\aaa_TouchMeNot_.txt
c:\Heil Egregor\1488\ficker.py
no els esborris, s’instal·len com a part de les vacunes de l’agent de microCLAUDIA.

El meu equip corporatiu no té el sistema operatiu Windows, pot tenir l’agent?

No, en l’actualitat microCLAUDIA únicament es pot instal·lar  en sistemes operatius Windows.

Tinc un equip personal, puc instal·lar-me l’agent?

No, la llicència d’ús només permet la instal·lació en equips corporatius de la Universitat.

Ja tinc un antivirus a l’equip, per què cal un altre?

Aquest programari no substitueix l’antivirus de l’equip que cal que estigui actiu i actualitzat en tot moment. microCLAUDIA és una solució de seguretat complementària als antivirus, ja que proporciona una protecció addicional davant de les amenaces de codi maliciós, principalment de tipus ransomware.

Més informació sobre microCLAUDIA. Per qualsevol dubte, pots contactar a través del PAU.

10 consells sobre ciberseguretat a les teves mans

Malauradament cada dia són més freqüents les notícies sobre ciberdelinqüència. Els atacs informàtics afecten organitzacions de tot el món però també a nosaltres com  usuaris. En l’entrada d’avui et donem 10 consells bàsics i senzills però que et poden resultar de molta utilitat per evitar o minimitzar aquests atacs.

1 Assegura’t que la contrasenya del teu compte UB és única i exclusiva. Per accedir a altres webs o serveis fora de la Universitat,  tria una de ben diferent
2 Si encara no has emplenat el camp adreça de correu alternativa, fes-ho ara. Et serà de gran utilitat en cas d’oblit o robatori de la teva contrasenya UB. Consulta l’ajuda “Què és l’adreça alternativa?
3 Els  phishing i els atacs d’enginyeria social augmenten cada dia. Reflexiona uns segons abans de contestar un correu alarmant, descarregar algun adjunt o fer clic sobre enllaços sospitosos. A la secció d’avisos del nostre web publiquem els correus maliciosos que més impacte estan tenint a la Universitat
4 Alerta si reps alguna trucada d’un fals tècnic que parla en nom de Microsoft i demana connectar-se al teu equip per ajudar-te. No en facis cas i penja. Més informació sobre com funciona aquest engany
5 En els espais de la Universitat on pots compartir informació: OneDrive, Sharepoint, Teams o Servei de fitxers, revisa els permisos de compartició i actualitza qui pot accedir i com. Evita al màxim la compartició anònima. Si ets responsable d’algun compte de correu funcional, canvia la contrasenya de manera periòdica i revisa les delegacions
6 Els ciberdelinqüents s’aprofiten de la popularitat d’algunes apps per treure al mercat versions molt semblants,  però que poden contenir malware o codi maliciós, així que descarrega només de les botigues oficials, dona únicament els permisos imprescindibles i fixa’t bé en el nom de l’aplicació i del desenvolupador abans de fer el clic per descarregar. No guardis en el teu equip o pugis al teu espai OneDrive pel·lícules o programari “pirata” descarregat gratuïtament, moltes vegades són fitxers maliciosos que contenen virus, revisa l’extensió d’aquests fitxers.
7 Vigila amb les wifis públiques: connecta’t a aquestes només quan sigui imprescindible,  et recomanem que facis servir una VPN, naveguis en mode incògnit i no introdueixis dades sensibles com contrasenyes o números de targetes de crèdit
8 Fes una còpia de seguretat de la teva informació més valuosa: recorda seguir la regla 3-2-1 para un emmagatzematge segur: 3 còpies, en 2 suports diferents i en  1 en un lloc físic diferent. Com a membre de la comunitat UB disposes d’espai d’emmagatzematge al Núvol UB amb OneDrive, per a ús personal amb 1 TB d’espai disponible i pot ser una alternativa per guardar còpies de seguretat de la informació més rellevant, en aquest cas no tinguis activada la sincronització
9 No guardis mai les contrasenyes en el teu navegador, desconnecta la sessió quan hagis acabat i recorda sempre de tenir blocats tots els teus dispositius
10 Tingues el teu equip actualitzat amb els pegats de seguretat i amb un programa d’antivirus funcionant. Els equips propietat de la Universitat són gestionats de manera centralitzada, assegura’t que el teu equip de treball està inventariat i etiquetat correctament.
Si tens qualsevol dubte o incidència en el teu entorn laboral relacionada amb la ciberseguretat, contacta amb el PAU

Si és relativa al teu àmbit personal, tens a la teva disposició el telèfon gratuït d’Incibe 017

Recorda: si ets víctima d’un atac relacionat amb la ciberseguretat: robatori de credencials, suplantació d’identitat, extorsió… pots denunciar-ho a la policia.

Ransomware: què és i què podem fer

Què és el ransomware?

El ransomware (ransom-rescat) (ware-programari) és un programa maliciós que arriba al destinatari, normalment, a través d’un arxiu adjunt o a través d’un enllaç atractiu, via correu electrònic o servei de missatgeria instantània. Però la sofisticació dels ciberdelinqüents fa que també hi hagi exemples de ransomware a través de suposades actualitzacions de sistemes, programes previsiblement fiables, o pàgines d’origen no certificat.

Com actua?

  •  Infecta un usuari i, a partir dels seus permisos, actua al sistema operatiu i a la xarxa.
  • Comença a xifrar totalment o parcial els arxius que té l’usuari a l’abast i/o aprofita vulnerabilitats no resoltes.
  • Deixa inoperatius els dispositius que tinguem connectats via USB o en xarxa en aquell moment.

Sequeix sempre aquests consells per evitar o minimitzar els efectes d’un ransomware

Què fer si patim un atac?

La solució és disposar d’una clau que, evidentment, només posseeix el ciberdelinqüent. Aquí és quan irromp el xantatge i l’extorsió: demanar una quantitat de diners determinada a canvi de la clau de desencriptació o de desxifrat. La recomanació és no pagar en cap cas i recórrer als professionals en la matèria.

Si ets víctima d’un atac de ransomware, hi ha dos preceptes bàsics que cal seguir escrupolosament:

  1. Desconnectar l’ordinador de la xarxa (desmarcar l’opció de la wifi o treure el cable de xarxa).
  2. No esborrar cap mena d’arxiu o iniciar cap operació. Moltes vegades, per desconeixement, es fa algun tipus d’acció amb voluntat terapèutica que acaba complicant encara més la recuperació de la informació.

Si es tracta d’un equip propietat de la Universitat obre immediatament un tiquet d’assistència al PAU. Obre tiquet també, si l’equip no és de la Universitat, però en el moment de la infecció estigues connectat a la xarxa de la UB.

Aquesta notícia és un resum de la informació que trobaràs al web Internet segura. Per saber-ne més, accedeix a l’article complet Encara més a fons: els perills del ransomware.

Els data breach: què són i què fer si el meu compte de correu està afectat

En informàtica, una violació de dades o data breach és l’obtenció per mitjans fraudulents de dades pertanyents a una entitat, organització o persona. No tothom protegeix les seves dades amb el nivell de ciberseguretat que requereixen, i d’això se n’aprofiten els ciberdelinqüents. 

Com a consell general, per minimitzar que les nostres dades es vegin exposades haurem d’evitar proporcionar les credencials UB o connectar-nos a llocs externs a la Universitat amb aquestes.

L’obtenció de les nostres credencials: compte de correu, contrasenya, potser nom i cognoms són aprofitats pels ciberdelinqüents per enviar correu brossa o correus maliciosos fent servir la nostra identitat. 

Però les dades que s’obtenen fraudulentament també poden contenir informació sensible, és a dir, dades d’ideologia, afiliació sindical, religió, creences, origen racial, salut o vida sexual... Un exemple és el recent data breach Zoosk, que va consistir en un atac a una pàgina web de cites i que va revelar dades sensibles de 23.927.853 persones.  

Una acció que està al nostre abast és verificar regularment si els nostres comptes de correu apareixen en algun data breach. Tal com es va explicar en aquest blog, només cal entrar a la pàgina web https://haveibeenpwned.com i introduir-hi una adreça de correu, sigui de la UB, de gmail, de yahoo, etc. 

Si la pàgina es torna verda, us dirà que good news; significa que l’adreça de correu no s’ha vist compromesa. 

Si es torna vermella, com en aquest cas d’un compte @ub.edu que ha aparegut en 16 data breaches, vol dir que aquesta adreça i les seves dades associades s’han fet públiques en algun moment.

Cal buscar a sota de la pàgina en quins data breaches ha aparegut, quina informació pot estar compromesa i sobretot en quina data ha estat detectat:

  • Si el data breach és posterior a l’últim canvi de contrasenya del compte de correu afectat, fes un canvi immediat de contrasenya d’aquest compte per una de nova, no emprada mai i molt diferent de la que tenies.

Exemple d’un data breach recent “ Cit0day”

  • Si el compte afectat no és el personal corporatiu de la Universitat, però feies servir la mateixa contrasenya en tots dos, canvia-la també en el compte UB. Les credencials UB han de ser exclusives per accedir a serveis de la UB. No reaprofitis contrasenyes. Utilitza un compte no UB per altres afers i, sobretot, una contrasenya diferent.

Si tens qualsevol sospita que el teu compte UB pot estar compromès,  contacta amb el servei del PAU.

Phishing, spam i reenviament a comptes maliciosos

Recentment hem patit una onada d’atacs a comptes de correu UB on, en alguns casos, s’han robat credencials d’usuaris (identificador i contrasenya UB). Una vegada l’atacant ha disposat de les credencials, ha pogut accedir al compte robat i des d’aquest fer diferents accions malicioses com:

  • Fer phishing a nous comptes: enviament de correus amb enllaços o fitxers maliciosos amb la finalitat d’apropiar-se de noves credencials.
  • Fer spam: enviament massiu de correu brossa.
  • Activar el camp “reenviament” del compte robat cap a l’adreça de correu de l’atacant, aconseguint que tot el correu que s’envia al compte robat també s’envii al seu.

Volem fer especial esment en aquest últim punt, el reenviament del correu a un altre compte. Aquesta acció pot haver-se fet per diferents motius: atac directe a la persona per conèixer informació privada, robatori d’informació a un grup d’investigadors que treballin en un projecte…

Els casos que hem detectat ja s’han solucionat però et demanem que estiguis alerta i comprovis de manera periòdica que no tinguis activat cap reenviament a un compte desconegut.

La manera de fer-ho és molt senzilla:

  • Accedeix al Núvol UB des d’un navegador http://nuvol.ub.edu (des del client d’escriptori o el mòbil no avisa).
  • Consulta el teu correu, si apareix una finestra emergent a la part dreta superior com la de la imatge, és que tens activat un reenviament.

Si el reenviament no l’has fet tu ni coneixes l’adreça de correu a la que s’està enviant el teu correu, tens o has tingut les credencials compromeses. Amb caràcter urgent, cal que:

  • Canviïs la contrasenya immediatament, et recomanem escollir una de ben diferent i que no facis servir en cap altre servei, bancs…
  • Seguidament treguis l’adreça fraudulenta i revisis també que no tinguis cap regla de correu que no hagis fet tu.
  • Obris un tiquet al PAU (si ets estudiant obre el tiquet al SAE) notificant d’aquest fet.

Treure un reenviament de correu és molt senzill:

Des del correu del núvol (http://nuvol.ub.edu)

  • Clica sobre l’enllaç Desactiva de la finestra emergent

  • Deshabilita el reenviament i una vegada tornis a obrir el correu comprovaràs que ja no surt la finestra d’avís informant que estàs reenviant correu.

Com sempre, cal que estiguis molt alerta amb correu que rebis i no cliquis enllaços ni descarreguis cap document que no estiguis segur que s’envia des d’una font fiable. Davant de qualsevol dubte contacta amb l’emissor del missatge per confirmar l’enviament del correu. No facilitis mai les credencials per correu o per telèfon.

Davant de qualsevol dubte, contacta amb el PAU.

La ciberdelinqüència no descansa. 10 consells per tenir unes vacances tranquil·les

Les vacances d’estiu ens han de servir per desconnectar de la feina i gaudir del temps lliure.

La ciberdelinqüència, per a desgràcia nostra, no descansa i a vegades, en aquesta època, inclús és més activa.  Si volem tenir unes vacances tranquil·les en quant a la seguretat de les nostres dades, cal que estiguem sempre alerta.

Et donem 10 ciberconsells bàsics:

  1. Assegura’t que la contrasenya del teu compte UB és única i exclusiva. Per accedir a altres webs o serveis fora de la Universitat,  tria una de ben diferent.
  2. Si encara no has emplenat el camp adreça de correu alternativa, fes-ho ja. Et serà de gran utilitat  en cas que oblidis la teva contrasenya UB. Consulta l’ajuda “Què és l’adreça alternativa?
  3. En vacances, els  phishing i els atacs d’enginyeria social augmenten. Reflexiona uns segons abans de contestar algun correu alarmant, descarregar algun  adjunt o fer clic sobre enllaços sospitosos.
  4. Alerta si reps alguna trucada d’un fals tècnic que parla en nom de Microsoft i  que demana connectar-se al teu equip per ajudar-te. Més informació sobre com funciona aquest engany.
  5. Sigues prudent amb la informació que comparteixes a les xarxes:  una fotografia o un vídeo poden revelar molta més informació del que t’imagines, com , per exemple, la teva ubicació actual.
  6. Vigila amb les wifis públiques: connecta’t a aquestes només quan sigui imprescindible,  et recomanem que facis servir una VPN, naveguis en mode incògnit i no introdueixis dades sensibles com contrasenyes o números de targetes de crèdit.
  7. Els ciberdelinqüents s’aprofiten de la popularitat d’algunes apps per treure al mercat versions molt semblants  però que poden contenir malware o codi maliciós, així que, descarrega només de les botigues oficials, dona només els permisos imprescindibles i fixa’t bé en el nom de l’aplicació i del desenvolupador abans de fer el clic per descarregar.
  8. Fes una còpia de seguretat de la teva informació més valuosa: recorda seguir la regla 3-2-1 para un emmagatzematge segur: 3 còpies, en 2 suports diferents i en  1 en un lloc físic diferent.
  9. Tingues el teu equip actualitzat amb els pegats de seguretat i amb un programa d’antivirus funcionant.
  10. No guardis mai les contrasenyes en el teu navegador, desconnecta la sessió quan hagis acabat i recorda sempre de tenir blocats tots els teus dispositius.

Trobaràs més consells en l’entrada publicada per la OSI.

En ciberseguretat, si tens qualsevol dubte o incidència relacionada al teu àmbit laboral, contacta amb el PAU, si pertany a l’àmbit personal, recorda que pots trucar al telèfon gratuït 017.

Tot l’equip que treballa en el Blog ATIC et desitgem unes bones i cibersegures vacances!