Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso para las empresas y una actualización

[Actualización 07/11/2024] Campaña de phishing que suplanta a entidades públicas utilizando datos de la Plataforma de Contratación del Sector Público 

 
Fecha18/09/2024
Importancia4 - Alta
Recursos Afectados

Cualquier empresario, autónomo o empleado que haga uso del correo electrónico y reciba un mensaje con las características descritas en este aviso, en especial aquellos que hayan participado en una oferta de contratación pública.

Descripción

Se ha detectado una campaña de correos electrónicos fraudulentos, de tipo phishing, que intentan suplantar a entidades con ofertas de contratación publicadas en la Plataforma de Contratación del Sector Público. En los correos se incluye información que previamente ha sido publicada en dicho portal y solicitan información de facturación para posteriormente proseguir con el ingreso del importe de la factura.

Solución

Si se ha recibido un correo electrónico con las características descritas, pero no se ha dado respuesta, es importante notificar a los responsables de la empresa o al equipo encargado de la seguridad de la información de la entidad para que tomen medidas de concienciación en ciberseguridad con el resto de empleados, y así mantenerse alerta. También es importante que se informe a la empresa suplantada de lo que está sucediendo. Una vez hecho esto, eliminar el correo y marcarlo como no deseado.

En caso de haber dado respuesta al correo con la información que se solicita, es de vital importancia informar al equipo de IT aportando toda la información sobre lo sucedido y al resto de empleados para evitar posibles víctimas al igual que a la empresa suplantada.

Se deberán recopilar las evidencias (por ejemplo, con capturas de pantalla) y contactar con las Fuerzas y Cuerpos de Seguridad del Estado para presentar la correspondiente denuncia. Además, se puede reportar el incidente aquí.

En caso de haber llegado a efectuar el pago de alguna cuantía económica, se deberá contactar con la entidad emisora, a través del departamento correspondiente dentro de la empresa, para que puedan bloquear cualquier transferencia. 

El phishing es uno de los ciberataques que más afecta a las empresas de todos los tamaños y sectores. Para evitar ser víctima de este tipo de estafas, es esencial que todos los empleados sepan reconocerlo, revisen cuidadosamente los correos electrónicos que solicitan información sensible o pagos y puedan detectar el ataque en sus diferentes formas.

Detalle

Los correos electrónicos detectados simulan provenir de una entidad pública donde se observa una dirección de correo electrónico que no se corresponde con el dominio corporativo, lo que hace sospechar de la veracidad del mismo.

En el cuerpo del correo, se solicita la remisión de facturas, y para dar más credibilidad, utilizan información extraída de la Plataforma de Contratación del Estado, como el número de expediente o el nombre del contrato adjudicado.

De esta forma, los ciberdelincuentes pretenden engañar a las empresas y conseguir que envíen información sensible o, incluso, que redirijan los pagos a cuentas bancarias distintas de las habituales.

 

Evidencia de correo fraudulento

 

En otra tipología de correo electrónico, también fraudulento, se intenta suplantar a la entidad, esta vez, sin hacer referencia a información publicada en la plataforma de contratación.

Ambos ejemplos terminan con la firma de un supuesto trabajador del organismo suplantado, así como la dirección física real de la entidad.

 

Imagen de correo fraude para solicitud de factura

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).


Actualiza para corregir la última vulnerabilidad parcheada en Veeam Backup Enterprise Manager 

 
Fecha07/11/2024
Importancia4 - Alta
Recursos Afectados

Veeam Backup & Replication versiones 10, 11, 12, 12.1 y 12.2.

Descripción

Se ha detectado una vulnerabilidad en Veeam Backup Enterprise Manager (VBEM), la aplicación que permite administrar Veeam Backup & Replication (VBR), que podría permitir a un ciberdelincuente realizar un ataque Man-in-the-Middle (MiTM), y eludir la autenticación del usuario.

Solución

Se recomienda actualizar a la siguiente versión, en la cual se ha corregido la vulnerabilidad:

  • Backup Enterprise Manager 12.2.0.334 (versión revisada).

Esta versión revisada está disponible a través del siguiente enlace y también se integró en las nuevas ISO de Veeam Backup & Replication y Veeam Data Platform.

Hay dos maneras de proceder ante esta actualización:

  • Los entornos en los que ya está instalada la versión 12.2.0.334 de Veeam Backup Enterprise Manager, deberán descargar la revisión de dicha versión desde la sección ‘Download Information’.
  • Los entornos en los que esté instalada la versión 12.1.2.172 de Veeam Backup Enterprise Manager o una versión anterior deberán actualizar a la versión 12.2.0.334 mediante la última ISO de Veeam Backup & Replication.

En caso de necesitar información adicional para la implementación se encuentra disponible el siguiente enlace en la sección Deployment Information.

Para comprobar que la implementación ha sido correcta se encuentra disponible el siguiente enlace en la sección Deployment Validation.

Las actualizaciones son una parte fundamental de la seguridad de las empresas. Mantener los sistemas actualizados, evita los riesgos asociados a vulnerabilidades como la de este aviso. Además, es necesario contar con un plan de respuesta ante incidentes para estar preparados ante cualquier posible amenaza.
 

Detalle

La vulnerabilidad descrita en este aviso es de severidad alta y podría permitir a un ciberdelincuente eludir la autenticación e interceptar la comunicación entre otros interlocutores, con ello vulnerar la confidencialidad de los mensajes enviados entre ellos, pudiendo obtener datos de autenticación, entre otros datos, esto se conoce como Man-in-the-Middle (MitM).

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).