Seguridad Integral

COVID-19 prepara el escenario para los ciberataques: cómo proteger su negocio mientras trabaja de forma remota

Brenda Facundo
Marketing


Publicado May 2020



Las empresas están cambiando sus operaciones a un modelo de trabajo remoto en medio del bloqueo de COVID-19. Si bien esto permite que las empresas continúen en general de manera normal, también ha habido un aumento en los ataques cibernéticos debido a este cambio según lo informado por la agencia nacional de seguridad cibernética CERT-In . Los expertos en seguridad también han pronosticado un aumento del 30-40 por ciento en los ataques cibernéticos debido al aumento del trabajo remoto.

Las estrictas regulaciones de privacidad pueden haber actuado anteriormente como una barrera para los ciberdelincuentes, pero ahora están aprovechando la dependencia de dispositivos personales menos seguros, redes privadas y aplicaciones de terceros para explotar más vulnerabilidades a medida que las personas trabajan de forma remota. Para combatir esto, es crucial hacer un esfuerzo adicional para enfrentar dos tipos de amenazas: digitales y físicas.

Europa es una región que ha experimentado un aumento considerable en los ataques cibernéticos entre enero y marzo. Europol, la agencia de aplicación de la ley de Europa, emitió una advertencia de que los ataques cibernéticos aumentarán en la industria de la salud a medida que los ciberdelincuentes exploten la urgencia de los servicios críticos de atención médica e investigación médica en estos tiempos. Un ciberataque recientemente reportado en uno de los laboratorios de prueba COVID-19 más grandes de la República Checa es un ejemplo perfecto; el ataque fue lo suficientemente severo como para causar un cierre completo de la red de TI del hospital, tuvieron que posponerse los procedimientos quirúrgicos urgentes y los pacientes fueron trasladados a un hospital cercano.

Además, solo el Reino Unido ha informado un 400 por cientoEn marzo, saltaron las reclamaciones de fraude relacionadas con COVID-19, lo que resultó en pérdidas cercanas a € 1 millón, y la policía alemana advirtió sobre una tarjeta falsa de coronavirus que muestra actualizaciones sobre los casos confirmados.

Los ataques de phishing son los más comunes entre los ataques cibernéticos con temática COVID-19, y se pueden clasificar en tres grandes categorías:

Suplantación de marca
Los actores de amenazas están diseñando campañas que se hacen pasar por fuentes confiables como agencias gubernamentales, organizaciones internacionales de asistencia social, etc., cuyas instrucciones generalmente son seguidas por el público sin ninguna duda. La campaña de phishing más popular en esta categoría es una que se hace pasar por la Organización Mundial de la Salud (OMS).

Uno de los primeros ataques empujó un libro electrónico falso sobre coronavirus a las víctimas. Cuando se descarga, inyecta un código malicioso llamado GuLoader; Este código se utiliza para cargar Formbook, un troyano muy popular conocido por robar información.
Otro ataque tuvo un correo electrónico firmado por una supuesta consultora de relaciones con los medios, la Dra. Sarah Hopkins, y llevó a las víctimas a descargar un archivo PDF con consejos para mantenerse inmune al virus. Este archivo lanzó el Agente Tesla, que roba datos de la máquina infectada.

La OMS ha publicado una notificación para alertar a las personas sobre hackers haciéndose pasar por representantes de la organización.

Estafa
Esta es una categoría amplia que cubre actividades fraudulentas donde los actores de amenazas brindan información errónea para engañar a sus víctimas.

Una aplicación disfrazada de "Covid19 Tracker" lanzó ransomware en innumerables dispositivos móviles y exigió un rescate de $ 100 si las víctimas no querían arriesgarse a que sus contactos, videos e imágenes fueran eliminados.

La policía holandesa ha emitido una advertencia sobre el creciente número de estafas realizadas a través de llamadas telefónicas a los ancianos por parte de impostores que fingen ser enfermeras, en las que ofrecen ayuda para comprar alimentos y recopilar detalles de tarjetas de crédito con el fin de pagar los artículos.

Compromiso de correo electrónico comercial (BEC)
Como su nombre lo indica, este ataque utiliza cuentas de correo electrónico corporativas para defraudar a sus objetivos.

Ancient Tortoise, una red de crímenes de correo electrónico conocida por sus ataques basados ​​en BEC, ha comenzado a incorporar mensajes relacionados con COVID-19 en sus esquemas de correo electrónico. En uno de sus ataques recientes, Ancient Tortoise contactó a la base de clientes de una organización en un intento de engañarlos para que cambiaran el banco al que actualmente realizan pagos, declarando la pandemia global como la razón, y señaló una cuenta de mula alternativa en Hong Kong a los cuales se podrían realizar los pagos pendientes.

Con más empresas alentando a sus empleados a trabajar de forma remota como un medio para practicar el distanciamiento social, ambas partes deben tomar ciertas medidas para asegurar sus entornos de trabajo y datos confidenciales.

  • Asegúrese de que la infraestructura de TI sea segura cuando trabaje de forma remota. Tener un kit de herramientas de trabajo remoto seguro unificado con características como inicio de sesión único (SSO), grabaciones de sesión privilegiadas, auditorías de sesión remota, etc. permitirá a las empresas tener más control sobre su postura de seguridad.
  • Las conexiones a las redes críticas de la empresa deben realizarse a través de redes privadas virtuales (VPN) autorizadas por la empresa con autenticación multifactor (MFA).
  • La clave para evitar ser víctima de estafas es poder identificar la confiabilidad de las fuentes de información. Los empleados tienden a creer más en la información compartida a través de las fuentes de su empresa que en las fuentes externas generales. Los empleadores podrían compartir una única dirección de correo electrónico común desde la cual se proporcionarán actualizaciones relacionadas con COVID-19 (información comercial y general).
  • Se debe pedir a los empleados que verifiquen si hay errores ortográficos en la dirección del remitente y en el contenido, ya que este es un error común que cometen los hackers. Dichas medidas ayudarán a evitar que los empleados hagan clic en enlaces maliciosos.
  • La ciberseguridad debe ser una parte crítica de los planes de continuidad del negocio (BCP). Considere varios factores que afectan la seguridad de las ubicaciones de trabajo remotas y establezca nuevas formas de trabajo basadas en eso. Tenga herramientas confiables de acceso remoto en su lugar antes de abrir el acceso remoto a sistemas críticos.
  • Prepare una guía para empleados con una lista de preguntas frecuentes para ayudar a los empleados a conocer los riesgos de seguridad, las mejores prácticas, los videos de autoservicio y los protocolos sobre cómo actuar en caso de que reciban enlaces sospechosos.
  • Entretenga el uso de los dispositivos provistos por la oficina tanto como sea posible. Aplique políticas de contraseña seguras y cambios frecuentes de contraseña, y habilite el cierre de sesión automático después de un período de inactividad establecido.


Esta repentina transición hacia el trabajo remoto a gran escala ha puesto a las empresas de todo el mundo en una situación difícil. Sin embargo, esto también tiene un lado positivo: las empresas ahora pueden poner a prueba sus capacidades administrativas y tecnológicas para probar y descubrir nuevas oportunidades en modelos de trabajo remotos. Después de haber adoptado el trabajo remoto durante bastante tiempo, en ManageEngine hemos aprendido que con una planificación cuidadosa y un kit de herramientas de acceso remoto integrado capaz de manejar de forma segura la infraestructura de TI, implementar el trabajo remoto debería ser pan comido.


Déjanos un comentario:
Buscar
Categorías
  • Suscríbete