No es una hipérbole decir que la era de la cuarentena de Covid-19 es uno de los momentos más estresantes e inciertos de la historia reciente. Todos nos hemos distraído con un montón de nuevas preocupaciones en nuestras vidas: educar a nuestros hijos en casa, riesgo de infección y temores de una crisis económica, por nombrar algunos. Una fuerza laboral distraída puede convertirse fácilmente en una fuerza laboral descuidada, y esas son las condiciones perfectas para que los ciberdelincuentes se aprovechen de los vulnerables.

Esto no es nada nuevo. Los casos de ciberdelincuencia iban en aumento antes de que el coronavirus nos obligara a salir de la oficina a nuestros hogares. Las filtraciones de datos expusieron 4.100 millones de registros solo en la primera mitad de 2019. El costo de la transformación digital es un mayor riesgo para las redes y datos corporativos confidenciales.

Echemos un vistazo a nuestra nueva realidad y algunos consejos de seguridad de trabajo remoto que podemos implementar para reducir las amenazas.

El panorama actual de la seguridad

Las infraestructuras de TI corporativas proporcionan una medida saludable de seguridad y protección, y también deberían hacerlo: las organizaciones gastan millones en ellas. Sin embargo, cuando las personas trabajan fuera de esos límites, algunos de esos protocolos de seguridad podrían anularse.

“Cada vez que una organización no puede controlar completamente los puntos de acceso que sus trabajadores están usando para conectarse a datos y redes, quedan expuestos a vulnerabilidades”, dice Sheila Pancholi, socia, Technology Risk Assurance, RSM UK. “Ahora que una parte significativa de la fuerza laboral global ha cambiado al trabajo remoto  , la mayoría de nosotros confiamos en la infraestructura de red doméstica y los dispositivos personales. En muchos casos, las medidas de seguridad en estos puntos de acceso son lamentablemente insuficientes.

“La seguridad en estas redes y dispositivos probablemente no sea tan sólida como lo sería en una infraestructura de oficina”, dice Pancholi. “Además, algunos de nuestros departamentos de TI o proveedores pueden estar ejecutando cuadrillas esqueléticas debido a que el personal tiene licencia, licencia o despido. Con menos personas protegiendo el castillo, es más fácil para los enemigos encontrar su camino ".

Y si bien las amenazas a la seguridad cibernética durante el trabajo remoto toman muchas formas, hay dos que parecen ser las más comunes en la actualidad:

  • Estafas de phishing que aprovechan nuestras preocupaciones sobre el virus COVID-19
  • Ataques dirigidos a usuarios remotos con infraestructura insegura u obsoleta

El tema común, por supuesto, es el trabajador remoto. Afortunadamente, existen algunos pasos que puede tomar para reducir el riesgo de estas amenazas.

Convertir vulnerabilidades en defensas

El error del usuario juega un papel importante en muchos ciberataques. El Informe de conciencia de seguridad de Kaspersky de 2019 encontró que el error humano está involucrado en más del 80% de los incidentes de seguridad. Con nuestros trabajadores empujados a la primera línea, ahora son nuestra mejor apuesta para defendernos de los ciberataques. Por eso debemos armarlos con las herramientas adecuadas:

  • Política de seguridad de trabajo remoto: recuerde a todos los trabajadores la existencia de la política y dónde encontrarla.
  • Capacitación: Implemente un curso de capacitación de actualización obligatorio sobre seguridad cibernética del trabajo remoto para que el personal discuta las amenazas en evolución durante Covid-19. También es una buena idea ejecutar ejercicios encubiertos de phishing / caza de ballenas para exponer las debilidades dentro de los equipos remotos.
  • Revisión del servicio: realice una revisión exhaustiva del servicio del procedimiento de administración de cuentas para asegurarse de que esté actualizado.
  • Proceso de gestión de incidentes: escalar los incidentes es crucial. Si tiene un proceso de gestión de incidentes, informe a todos los miembros de la organización. Si no tiene uno, ahora es el momento de crear uno.
  • Actualizaciones: asegúrese de que todos los empleados que utilizan equipos corporativos hayan aplicado las actualizaciones y los parches de software antivirus más actualizados.
  • Uso externo: recuerde a los trabajadores que los datos comerciales o personales sensibles no deben imprimirse en casa, descargarse ni guardarse en dispositivos de medios extraíbles sin cifrar.
  • Proveedores externos : si su organización subcontrata su TI, ¿se ha contactado con ese proveedor para una evaluación de riesgos actualizada, después de la cuarentena? ¿Qué nuevas salvaguardias se han implementado y cómo sabe que son suficientes?

En la lucha continua contra los ciberataques, sus mejores armas son la concienciación y la educación. Ahora es el mejor momento para volver a examinar sus protocolos de ciberseguridad y asegurarse de que su fuerza de trabajo esté debidamente preparada para evitar cualquier problema de seguridad al trabajar de forma remota.

Saber es la mitad de la batalla

La ciberseguridad siempre ha sido un campo en evolución; adaptarse a los hábitos y comportamientos tanto del atacante como de la víctima. En este momento, el entorno operativo es completamente diferente al de hace tres o cuatro meses. “Hemos recordado a nuestros clientes que la red de seguridad del entorno empresarial se ha ido”, dice Pancholi. "Afortunadamente, en los últimos años hemos visto una gran inversión en educación y concienciación sobre el ciberdelito en el mundo empresarial".

Es posible que haya menos personas escudriñando las redes, es posible que los controles no funcionen como antes y, comprensiblemente, muchas personas podrían estar un poco distraídas. La buena noticia es que existen formas de trabajar con mejores prácticas para luchar.

Consejos de seguridad para el trabajo remoto de los empleados

  • Cuando acceda a redes o datos para el trabajo, cuando sea posible, use solo el equipo proporcionado por su organización (computadora portátil o teléfono móvil), no su equipo personal.
  • No utilice el correo electrónico personal con fines laborales.
  • Utilice una VPN para acceder a las redes de su empresa. Además, use contraseñas únicas para su red WIFI doméstica que sean diferentes de las contraseñas enviadas o predeterminadas de fábrica.
  • No visite sitios desconocidos, no abra enlaces de fuentes desconocidas, descargue aplicaciones en dispositivos corporativos ni comparta información personal.
  • No imprima documentos confidenciales en casa.
  • No descargue ni guarde datos confidenciales o datos personales de forma local.
  • Asegúrese de comprender y conocer claramente las políticas de seguridad y de TI de su organización.
  • Si surge una situación en la que no puede acceder o utilizar las garantías de la organización, informe a la dirección.
  • Si sospecha de una violación de datos, infórmelo a TI de inmediato a través de la política de notificación de incidentes de su empresa.

Consejos de seguridad para el trabajo remoto del gerente / ejecutivo

  • Realice pruebas de phishing encubiertas en la fuerza de trabajo remota.
  • Impulsar los seminarios web de formación y sensibilización (población de usuarios) y las sesiones de mesa redonda (altos ejecutivos).
  • Asegúrese de que todos los trabajadores hayan ejecutado parches y actualizaciones de software en los dispositivos de la empresa.
  • Si no cuenta con un proceso de gestión de incidentes con el que todos en la organización estén familiarizados, ahora es el momento de hacerlo.
  • Si su organización utiliza un proveedor de TI de terceros, debe consultar con ellos. Considere si ha habido licencias o despidos, cualquier cosa que pueda afectar su capacidad para proteger las redes y los datos de su organización.
  • Alguien en su organización debe ser la realización de un servicio de revisión exhaustiva de 3 rd procedimientos de gestión de cuentas parte en asegurarse de que estén al día.
  • Con el fuerte aumento de las reuniones en línea, se está ejerciendo presión sobre la infraestructura de red subyacente. Esa tensión debe ser monitoreada para asegurarse de que no afecte la capacidad de recuperación o la productividad.
  • El tráfico de la red de su organización debe monitorearse las 24 horas del día, los 7 días de la semana, de lo contrario, los intentos de violar la red pueden pasar desapercibidos.

ORIGINAL

https://www.rsm.global/a-new-way-forward/fighting-cybercrime-during-mass...