La propagación del covid-19 obligó a muchas empresas a seguir sus gestiones desde casa, a través de las plataformas en línea que, aunque facilitan sus operaciones, conllevan riesgos que ponen a prueba sus mecanismos interno de seguridad.
“El covid-19 es una realidad para la que muchas empresas no estaban preparadas, ya que no contaban con una infraestructura lo suficientemente sólida para asumir la modalidad de teletrabajo”, asegura Marcelo Mayorga, vicepresidente de Ingeniería para América Latina y el Caribe de Fortinet.
Mayorga explica que por la rápida evolución que ha tenido la pandemia, en muchas empresas no se tomaron en cuenta temas como los protocolos de seguridad.
“Estos comportamientos representan un alto riesgo, ya que, durante el primer trimestre de 2020, se ha documentado un aumento del 17% en los virus en enero, un incremento del 52% en febrero y un alarmante crecimiento del 131% en marzo en comparación con los mismos meses en 2019”, señala.
Mayorga indica que “si el dispositivo de un trabajador remoto se llega a ver comprometido por algún sistema malicioso, puede convertirse en un conducto de regreso a la red central de la organización, permitiendo la propagación de malware o software malicioso, a otros trabajadores remotos”.
Añade que “dado que los servicios de asistencia ahora son remotos, los dispositivos infectados con ransomware o virus pueden incapacitar a los trabajadores durante días”.
En la actualidad, las empresas han recurrido al teletrabajo, donde sus empleados tienen distintas conexiones para acceder a informaciones de la empresa. ¿En este ambiente se puede dar el robo de información? ¿Cómo pueden evitarlo?
El escenario covid- 19 es una tormenta de oportunidades para los ciberdelincuentes. En este contexto, el equipo de FortiGuard Labs, la unidad investigación y análisis de seguridad más grandes de la industria, ha identificado un promedio de aproximadamente 600 nuevas campañas de phishing por día.
Para evitar este tipo de situaciones las empresas deben:
– Asegurar los equipos de los trabajadores y reforzar un mínimo de condiciones a cumplir para garantizar que ese equipo no se convertirá en un “puente” para acceder a información confidencial. Tecnologías como Antivirus, EDR y NAC ayudan en este aspecto.
– Habilitar acceso remoto mediante canales encriptados para garantizar la confidencialidad. Esto se hace a través de dispositivos NGFW (firewalls de próxima generación) o Terminadores de VPN (redes privadas virtuales) más un software en el cliente.
– Implementar una política de control de acceso basado en el need-to-know (necesidad de saber). Sólo debe accederse a lo que se necesita para trabajar. Esto también puede implementarse mediante tecnologías de NGFW o ISFW (firewalls de segmentación interna).
– Asegurar la identidad de quiénes están accediendo. En general, esto implica implementar un sistema de autenticación de múltiples factores. Es decir, no descansar en la tradicional contraseña que es relativamente insegura.
-Garantizar la disponibilidad de los servicios. Aquí hay dos cosas importantes, primero tener esquemas de redundancia para evitar puntos únicos de falla y segundo hacer un planeamiento de la capacidad. En esto último es donde muchas empresas están sufriendo porque su tecnología para acceso remoto no fue pensada para la carga actual. Aquí, es donde la elasticidad propia de esquemas de nube tiene mucho sentido, pero esta es otra discusión.
¿En qué consiste la ingeniería social? ¿Cómo aporta a las empresas?
Es una práctica común entre los ciberdelincuentes en la que de manera engañosa obtienen información confidencial por parte de los usuarios.
Usualmente, hackean la psique de sus objetivos y confían en la inteligencia e interacciones disponibles públicamente para generar perfiles de las víctimas. No es un concepto que beneficia a la empresa, más bien, representa un riesgo que aumenta en un espacio donde los trabajadores tienen menor supervisión.
¿Qué deben hacer las empresas para fortalecer sus canales digitales y evitar ciberataques?
Es esencial que las organizaciones tomen medidas para proteger a sus trabajadores remotos y ayudarlos a resguardar sus dispositivos y redes domésticas. Fortinet ofrece algunas recomendaciones que pueden aportar valor a las empresas para fortalecer sus recursos desde la distancia:
– Garantizar las prácticas seguras: Utilizando tecnologías como la Red Privada Virtual (VPN, por sus siglas en inglés). Las VPNs permiten conectarse de forma segura desde todos los dispositivos, incluso cuando se accede desde puntos de acceso de Wifi públicos, una característica muy deseable para los empleadores que practican teletrabajo y no siempre saben desde dónde se conectan sus colaboradores.
– Contar con filtrado de contenidos, visibilidad de las aplicaciones y configuración del tráfico: se trata de otras tecnologías de seguridad cibernética que complementan el teletrabajo, principalmente porque filtran contenidos inseguros como sitios web, links de ocio, entre otros, que podrían comprometer dispositivos e información.
– Implementar soluciones de autenticación: estas soluciones pueden garantizar que sólo los usuarios autorizados tengan acceso a la información confidencial de la compañía.
– Promover una cultura cibersegura: El principal aliado para que las medidas de ciberseguridad funcionen son los colaboradores de la compañía. Es necesario capacitarlos continuamente acerca de los riesgos cibernéticos del negocio y vincularlos activamente en la protección de este.
¿Los usuarios se enfrentan a riesgos cibernéticos? ¿Cuáles?
Claro. Mucho más en estos momentos en que en un hogar hay varias personas conectadas a una misma red, ya sea por razones de trabajo, socializando a través de multijuegos o aplicaciones de llamadas, o los niños que se encuentran tomando sus clases de manera virtual.
Actualmente, los ciberdelincuentes se han apalancado en la pandemia para anuncios relacionados al COVID-19 que terminan siendo estafas disfrazadas de ofertas para, por ejemplo, proporcionar medicamentos y dispositivos médicos. Estos ataques pueden terminar en robo de dinero por transferencias interbancarias o a través de la tarjeta de crédito.
Para lograr acceder a las informaciones sensible de los usuarios, los ciberatacantes utilizan los siguientes mecanismos:
–Phishing/Spearphishing: Ataques a través del correo electrónico, que buscan atraer a las personas a hacer clic en enlaces maliciosos o ingresar credenciales u otra información personal.
–Social Media Deception: Se crean perfiles falsos para “hacerse amigo” de las víctimas mientras se hacen pasar por un compañero de trabajo, un reclutador de empleo o alguien con un interés compartido en las redes sociales, especialmente en LinkedIn.
–Pretexting: Se centran en crear un buen pretexto o una historia falsa pero creíble, para que puedan usarla y pretender que necesitan cierta información de su objetivo para confirmar su identidad.
–WaterHoling: Recopilan información sobre un grupo específico de personas dentro de una determinada organización, industria o región sobre los sitios web legítimos que visitan a menudo. Luego buscar una vulnerabilidad en ese sitio.
¿Cómo pueden los usuarios protegerse de los ciberataques?
Lo fundamental es que las personas comprendan que deben ser cautelosas al momento de ofrecer información en páginas y a personas desconocidas a través de la red. En este contexto, es necesario que el usuario sospeche de cualquier correo electrónico o mensaje de texto que solicite información confidencial o transacciones financieras.
Otra recomendación es la aplicación de la autenticación multifactor para obtener acceso seguro a sistemas y bases de datos confidenciales.
En cuanto a las contraseñas, se sugiere no reutilizarlas en múltiples cuentas y dispositivos, ya que facilita el acceso por parte de los ciberdelincuentes a su información. Y, por último, es importante asegurarse de que el navegador, dispositivos móviles y sistemas informáticos estén actualizados con las protecciones más recientes