En asuntos de ciberseguridad, el colaborador –que ahora trabaja desde casa– se ha convertido en el eslabón más débil de la cadena. Por eso resulta necesario que conozcamos las distintas formas de evitar ataques cibernéticos con ellos como blanco de los ataques.
Es difícil imaginar que todo volverá a ser como antes, ya que el mundo ha cambiado desde la llegada de la pandemia. Y es, justamente, desde que vivimos en la nueva normalidad, que el acceso remoto de los teletrabajadores a sus empresas ha convertido a cada trabajador en una brecha de seguridad de potenciales ciberataques. Por este motivo se han desencadenado numerosos casos que comprometen la seguridad de la infraestructura tecnológica de las organizaciones. En este escenario, desde que empezaron las primeras cuarentenas, los ciberdelincuentes desataron campañas a gran escala en todo el mundo, cuya premisa fue aprovecharse del temor de millones de teletrabajadores respecto del COVID-19.
Miles empresas, obligadas a promover el trabajo remoto desde hace más de 20 meses, pasaron por alto los protocolos necesarios para asegurarse de contar con suficientes medidas de ciberseguridad. En este escenario, muchas fueron susceptibles de sufrir estos ataques, ya que los trabajadores tenían que acceder a los recursos corporativos desde sus ordenadores personales, a través de redes domésticas con escasas medidas de protección, y con libre acceso a páginas inseguras. Ahora que sabemos que el trabajo remoto se extenderá también durante el año 2022, las empresas deben tomar medidas adicionales para la seguridad de sus activos digitales, empezando por la adopción de estrategias de ciberseguridad.
Tipos de ciberataques
Este nuevo escenario laboral remoto ha generado brechas de ciberseguridad en los sistemas de las organizaciones. Por ello es necesario que los trabajadores conozcan los diferentes tipos de ciberataques que se pueden producir su un ciberdelincuente ingresa a sus dispositivos.
1.- Ransomware
Se trata de un software malicioso que, al infectar el equipo, otorga al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota, encriptando y secuestrando los archivos. ¿Cómo entra? Normalmente un ransomware se transmite como un troyano o gusano, infectando el sistema operativo, al descargar un archivo no seguro o explotando una vulnerabilidad de un software en uso. El caso más famoso fue el “WannaCry”, que logró el secuestro de la información de más de 75.000 ordenadores en el mundo.
2.- Zoom-bombing
Es la posibilidad de irrumpir en una videoconferencia en Zoom sin el permiso de la persona que creó la reunión. Puede resultar sencillo interrumpir en las videoconferencias de Zoom porque muchas veces las URL para acceder a los encuentros se pueden rastrear haciendo una búsqueda digital o bien si alguien por error la comparte o deja la publicada en algún sitio. Si bien este ciberdelito no origina pedidos de dinero por rescate de información encriptada, el FBI de Estados Unidos lo considera una amenaza a la privacidad de las organizaciones.
3.- Phishing
Se relaciona con el envío de correos electrónicos que tienen la apariencia de proceder de fuentes confiables (bancos, tiendas, entre otras), pero que en realidad buscan manipular a la persona que lo recibe para robar información confidencial. Correos con mensajes como “fotos de la fiesta”, “orden de compra” o “información para acceder a la tercera dosis”, y que piden dejar contraseñas, son un anzuelo para algunas personas cuya ingenuidad saldrá cara.
4.- Spyware
Es un malware que se mantiene oculto, registrando información en secreto. Este software sigue las actividades del colaborador en línea, tanto en equipos como en dispositivos móviles. Además, puede supervisar y copiar todo lo que se escribe, carga, descarga y almacena. En forma de troyano, virus, gusano, exploit o malware, ingresa a nuestro sistema cuando le damos clic a un enlace desconocido, a un archivo sospechoso adjunto en un correo electrónico o al acceder a un programa en línea que descarga o inicia desde una aplicación.
Soluciones a la medida
CANVIA pone a disposición de las empresas seis soluciones que ayudan a reforzar las estrategias de ciberseguridad, para limitar las consecuencias derivadas de cualquier tipo de ataque cibernético.
1.- EDR Protect Plus: enfrenta amenazas desconocidas y mitiga el riesgo de secuestro y encriptación de la información.
2.- VPN Segura: conecta al equipo sin importar la distancia a través de una VPN segura con redes encriptadas y potencia la seguridad de la información.
3.- Sandbox de navegación y seguridad de perímetro: previene el ingreso de atacantes a la red al navegar en páginas web desconocidas.
4.- Actualización de sistemas operativos: permite corregir brechas de vulnerabilidad y escalamiento, mediante la actualización permanente del sistema operativo, con un equipo de expertos que opera 24×7.
5.- CyberSecurity Quick Assessment: identifica un plan de mitigación personalizado, a la medida de tu empresa, que garantice el correcto funcionamiento de la ciberseguridad.
6.- Sandbox de correo electrónico: realiza un análisis profundo de cualquier indicio sospechoso de ataque a través del e-mail, además de identificar y eliminar malware.
Seguridad desde casa
Si bien es muy importante que los colaboradores conozcan cómo operan los cibercriminales y que las empresas tengan a la mano soluciones a la medida para mitigar estos ataques, también es necesario seguir ciertas recomendaciones básicas para reforzar la seguridad de la información de una organización. Para nosotros, estas son siete acciones clave que las compañías deben contemplar para reducir al máximo las consecuencias derivadas de un ataque cibernético:
- No abrir e-mails de personas o empresas que no conocemos.
- Evitar compartir imágenes de la zona de trabajo en casa.
- Controlar el acceso remoto a los dispositivos dedicados al trabajo.
- Registrar el uso de aplicaciones que permiten el acceso remoto.
- Actualizar con cierta frecuencia softwares antimalware, antiransomware y antivirus.
- Conectarse a internet mediante puntos de acceso seguros.
- Evitar utilizar un sitio web público para compartir archivos.
Seguir estas medidas podría evitar no solo perder la información vital de nuestros clientes y su confianza, sino millones en pérdidas por efecto de la extorsión a la que podemos ser sometidos por el secuestro de datos. Y así como establecemos protocolos de seguridad para reducir el contagio en nuestras organizaciones, debemos también promover protocolos para evitar ciberataques que desestabilicen nuestras operaciones.