Los equipos de seguridad de la información utilizan una gran variedad de controles, procesos y herramientas para identificar y evitar que los atacantes se aprovechen de las vulnerabilidades en las redes. Es un esfuerzo desafiante nunca antes hecho.
Por: Mike Spaulding, Director de Operaciones de Seguridad y Kate Fulkert, Gerente de Continuidad Empresarial y Recuperación ante Desastres en Vertiv.
Con una pandemia mundial que demanda cambios en las necesidades de la fuerza laboral, surgen nuevos riesgos en las redes y varían los patrones de las amenazas. Esto requiere el aporte de colaboradores, nuevos y antiguos. Hoy, la protección de las redes necesita una estrecha colaboración entre los equipos de seguridad de la información, TI, continuidad empresarial, recuperación ante desastres y gestión de crisis.
“Un virus informático se propaga de manera muy similar a un virus pandémico y ambos tienen un impacto significativo en las actividades empresariales”, señala Kate Fulkert, Gerente de Continuidad Empresarial y Recuperación ante Desastres en Vertiv. “Por esta razón, los equipos de seguridad y continuidad empresarial necesitan ir de la mano en el futuro previsible”.
Mike Spaulding, Director de Operaciones de Seguridad en Vertiv, ve emerger los siguientes riesgos y amenazas a nivel mundial:
LEE TAMBIÉN: Ciberseguridad en equipos remotos y dispositivos móviles
Riesgo #1: Las redes como el blanco de los ataques
La pandemia ha desafiado la continuidad empresarial de las compañías, ya que muchas no estaban preparadas para que su fuerza laboral se volviera completamente, o en su mayoría, remota. Muchos equipos de TI están desarrollando una infraestructura de escritorios virtuales (VDI) a la mayor velocidad para que sus empresas puedan adoptar las plataformas de Escritorios como Servicio (DaaS). Además, están examinando las cargas de trabajo sobre las redes y aplicaciones adicionales que se puedan mover rápidamente a la nube para mejorar el rendimiento y la continuidad empresarial.
“A pesar de las presiones comerciales, recomendamos que las empresas inviertan el tiempo suficiente en seguridad durante este proceso. A medida que las compañías desarrollen sus VDI, deben revisar cuidadosamente sus conexiones de red, sus necesidades de capacidad, firewalls y otros requisitos de seguridad. Muchas aplicaciones necesitarán la seguridad de una red privada virtual (VPN), mientras que otras podrán migrar a la nube por acceso directo”.
Las organizaciones en industrias reguladas, como los servicios financieros y la atención médica, evidentemente tendrán requisitos más rigurosos para sus estrategias de nube híbrida en comparación con otros sectores verticales. Para aquellas que inician su viaje hacia la nube, el respaldo de los datos, el procesamiento por lotes y la recuperación antes desastres pueden ofrecer valor inmediato al fortalecer la continuidad empresarial. Las organizaciones que enfrentan limitaciones en materia de capacidad pueden elegir aumentar las implementaciones de Infraestructura como servicio (IaaS) y la Plataforma como Servicio (PaaS).
Riesgo #2: Los empleados introducen riesgos en las redes
Los fraudes electrónicos (phishing) son un desafío permanente para las compañías, ya que las personas son comúnmente más fáciles de explotar que las redes. Un estudio realizado por Wombat Security encontró que un 83% de los encuestados experimentó ataques de phishing en 2018 y un 49% experimentó vishing (fraude telefónico) y/o smishing (fraude por mensajes de texto/SMS). Los correos electrónicos fraudulentos han alcanzado más del 600% desde finales de febrero a medida que los atacantes buscan capitalizar el miedo y la confusión de los empleados en torno a los acontecimientos mundiales y las nuevas prácticas para trabajar desde casa.
Estos son algunos de los riesgos de fraudes electrónicos que debe tener en cuenta, especialmente durante este periodo sin precedentes:
La usurpación de marca: Los ciberdelincuentes se hacen pasar por entidades, como la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades o el Servicio de Impuestos Internos. Los empleados podrían recibir correos electrónicos de aspecto profesional y relacionados con actualizaciones, donde se les solicita hacer clic en sitios web aparentemente auténticos o descargar archivos adjuntos con malware.
La suplantación de figuras de autoridad: Los atacantes podrían enviar correos electrónicos directos y suplantar las funciones empresariales, tales como TI, Recursos Humanos o Finanzas. Además, se podrían hacer pasar por individuos como el Director Ejecutivo de una compañía. Estos correos electrónicos les solicitan a los destinatarios descargar un archivo malicioso. Algunos ejemplos podrían incluir las últimas novedades de la compañía en cuanto a las noticias mundiales actuales o un aviso de los nuevos procesos de pago y TI.
Las estafas relacionadas con la pandemia: Evidentemente, estas solicitudes pretenden acceder a las finanzas y pueden incluir sitios web de compras que ofrecen productos difíciles de obtener como mascarillas y desinfectantes para manos, organizaciones médicas que buscan el pago para un amigo o familiar o que brindan acceso privilegiado a una vacuna o medicamento, líneas aéreas y empresas de hostelería que ofrecen reembolsos, y organizaciones benéficas que solicitan contribuciones. El objetivo de estos ataques consiste en persuadir a los empleados a pagar por un bien o servicio fraudulento que nunca recibirán o recaudar fondos para una organización benéfica que no existe.
Recomendamos a las empresas brindar comunicados sobre las últimas estrategias de los fraudes electrónicos: cómo identificarlos y evitarlos, y cómo denunciar los ataques. Ahora es un buen momento para actualizar la información sobre lo que hay que hacer en caso de algún incidente de seguridad y recordar a los empleados que es deber de todos proteger a la compañía con notificaciones oportunas.
Riesgo #3: Los clientes y socios pueden recibir amenazas
Los atacantes cibernéticos generalmente apuntan a terceros ya que estos cuentan con una seguridad más deficiente que sus clientes empresariales y un acceso privilegiado a los correos electrónicos, sistemas y archivos. El Instituto Ponemon reveló que el 59% de las compañías ha experimentado fugas de datos debido a un tercero.