No muerda el anzuelo: Cuidado con ataques de apropiaciones remotas

0
2380

WASHINGTON – El Servicio de Impuestos Internos (IRS), las agencias tributarias estatales y la industria de impuestos advirtieron hoy a los profesionales de impuestos que toda su red digital podría estar en riesgo de apropiación remota por parte de criminales cibernéticos, lo que podría resultar en declaraciones de impuestos fraudulentas y daños a los clientes.

Durante el pasado año, el IRS ha recibido reportes de múltiples incidentes relacionados a infiltraciones secretas de sistemas de profesionales de impuestos. Los delincuentes tuvieron acceso a declaraciones de impuestos de clientes, completaron las declaraciones, las presentaron electrónicamente y dirigieron reembolsos a sus cuentas.

Crear conciencia acerca de apropiaciones o explotaciones remotas es parte de una campaña de 10 semanas llamada “No muerda el anzuelo,” dirigida a profesionales de impuestos. El IRS, las agencias tributarias estatales y la industria de impuestos, trabajando en conjunto como la Cumbre de Seguridad, instan a estos profesionales a aprender a protegerse de las apropiaciones remotas. Esto es parte del esfuerzo de Proteja a sus clientes; protéjase a sí mismo.

“Esta es otra amenaza emergente dirigida a los profesionales de impuestos y que el IRS ha visto en aumento,” dijo John Koskinen, Comisionado del IRS. “Para el profesional de impuestos, una apropiación remota puede ser una situación devastadora para sus operaciones comerciales y para sus clientes. Es crítico que las personas tomen los pasos para comprender y prevenir estas amenazas de seguridad antes de que sea tarde.”

Un ataque remoto ataca una computadora individual o red, mientras el criminal cibernético explota las debilidades en la configuración de seguridad para acceder a los dispositivos. Otra línea de ataque usa malware para descargar un código malicioso que permite el acceso de los criminales a la red. Las redes inalámbricas, que incluyen teléfonos móviles, dispositivos de módem y router, impresoras, máquinas de fax y televisores, son especialmente vulnerables pues conservan su configuración de contraseña de fábrica. A veces, estos dispositivos no tienen protección alguna.

Hay varias maneras en que los criminales pueden obtener el control de computadoras y otros dispositivos. Los correos electrónicos de phishing con archivos adjuntos pueden descargar fácilmente malware que, al abrirse, dan al criminal el control de una computadora.

Los criminales cibernéticos también pueden desplegar ciertas herramientas que les permiten identificar la ubicación y obtener acceso a dispositivos inalámbricos sin protección. Por ejemplo, se puede acceder fácilmente a una impresora con una contraseña de fábrica y los criminales pueden ver la información de declaraciones de impuestos almacenada en su memoria.

El IRS insta a todos los preparadores de impuestos a tomar las siguientes medidas:

  • Eduque a todos sus empleados acerca de los peligros de las estafas de phishing en forma de correos electrónicos, textos y llamadas, y la amenaza que representan los ataques de acceso remoto;
  • Use un software de seguridad fuerte, configúrelo para que se actualice automáticamente y ejecute un “análisis profundo” (deep scan) periódico de seguridad para buscar virus y malware;
  • Identifique y evalúe todos los dispositivos inalámbricos conectados a su red, incluyendo teléfonos móviles, computadoras, impresoras, máquinas de fax, routers y módems, y televisores. Sustituya las configuraciones de contraseñas de fábrica con sus propias contraseñas.
  • Fortalezca las contraseñas para todos los dispositivos y para el acceso al software; asegúrese de que su contraseña tenga un mínimo de ocho dígitos (más es mejor) con una combinación de números, letras y caracteres especiales;
  • Esté alerta a las estafas de phishing: no haga clic en enlaces o abra archivos adjuntos de remitentes desconocidos, no solicitados o sospechosos;
  • Revise cualquier software que sus empleados usen para acceder de forma remota a su red y/o a su proveedor de apoyo de IT para solucionar problemas técnicos de forma remota y apoyar sus sistemas. El software de acceso remoto es un objetivo potencial para los criminales lograr la entrada y tomar el control de una máquina. Desactive el software de acceso remoto hasta que lo necesite.

 

Deja un mensaje /Leave a Reply