SHEILA PANCHOLI, RISK ADVISORY & TECHNOLOGY RISK ASSURANCE PARTNER, RSM UK

No es exagerado decir que la era de cuarentena del COVID-19 es uno de los momentos más estresantes e inciertos de la historia actual. Todos nos hemos distraído por un montón de nuevas preocupaciones en nuestras vidas: educar a nuestros hijos en el hogar, el riesgo de infección y el temor a una crisis económica, por nombrar algunas. Una fuerza laboral distraída puede convertirse fácilmente en una fuerza laboral descuidada, y esas son las condiciones perfectas para que los ciberdelincuentes se aprovechen de los que están vulnerables.

Esto no es nada nuevo. Los casos de ciberdelincuencia aumentaron mucho antes de que el Coronavirus nos obligara a todos a salir de la oficina y entrar a nuestras casas. Las brechas de datos expusieron 4.1 mil millones de registros sólo en la primera mitad de 2019. El costo de la transformación digital es un riesgo mayor para las redes y los datos corporativos confidenciales.

Echemos un vistazo a nuestra nueva realidad y algunos consejos de seguridad de home office que podemos implementar para reducir las amenazas.

El panorama actual de seguridad

Las infraestructuras corporativas de TI proporcionan una medida saludable de seguridad y protección, y así deberían de serlo: las organizaciones gastan millones en ellas. Sin embargo, cuando las personas trabajan fuera de esos límites, algunos de esos protocolos de seguridad podrían quedar anulados.

“Cada vez que una organización no puede controlar completamente los puntos de acceso que utilizan sus trabajadores para conectarse a datos y redes, quedan expuestos a vulnerabilidades”, dice Sheila Pancholi, de RSM UK. “Ahora que una parte importante de la fuerza laboral mundial se ha cambiado al trabajo en casa, la mayoría de nosotros depende de la infraestructura de la red doméstica y los dispositivos personales. En muchos casos, las medidas de seguridad en estos puntos de acceso son lamentablemente insuficientes.

“La seguridad en estas redes y dispositivos probablemente no sea tan sólida como lo sería en una infraestructura basada en la oficina", de acuerdo con Pancholi. “Además, algunos de nuestros departamentos o proveedores de TI pueden estar dirigiendo equipos de esqueletos debido a que el personal está suspendido, de baja o despedido. Con menos personas vigilando el castillo, es más fácil para los enemigos encontrar su camino”.

Y aunque las amenazas a la seguridad cibernética durante el home office toman muchas formas, hay dos que parecen ser las más comunes en la actualidad:

  • Estafas de phishing que explotan nuestras preocupaciones sobre la COVID-19
  • Ataques dirigidos a usuarios remotos con infraestructura insegura u obsoleta

El tema común, por supuesto, es el trabajador remoto. Afortunadamente, hay algunos pasos que puede seguir para reducir el riesgo de estas amenazas.

Convertir vulnerabilidades en defensas

El error del usuario juega un papel importante en muchos ciberataques. El informe de conciencia de seguridad de Kaspersky de 2019 descubrió que el error humano está involucrado en más del 80% de los incidentes de seguridad. Dado que nuestros trabajadores han sido empujados a la línea del frente, ahora son nuestra mejor apuesta para defendernos de los ciberataques, por lo que debemos armarlos con las herramientas adecuadas:

  • Política de seguridad laboral remota: Recuerde a todos los trabajadores la existencia de la política y dónde encontrarla.
  • Capacitación: Implemente un curso de capacitación de actualización obligatoria sobre seguridad cibernética de trabajo remoto para que el personal pueda debatir las amenazas en evolución durante COVID-19. También es una buena idea realizar ejercicios encubiertos de phishing/whaling para exponer las debilidades dentro de los equipos remotos.
  • Revisión del servicio: Realice una revisión exhaustiva del servicio del procedimiento de administración de cuentas para asegurarse de que esté actualizado.
  • Proceso de gestión de incidentes: La escalada de incidentes es crucial. Si tiene un proceso de gestión de incidentes, informe a todos en la organización. Si no tiene uno, ahora es el momento de crear uno.
  • Actualizaciones: Asegúrese de que todos los empleados que utilizan equipos corporativos hayan aplicado las actualizaciones y parches de software antivirus más actualizados.
  • Uso externo: Recuerde a los trabajadores que los datos comerciales o confidenciales no deben imprimirse en el hogar, descargarse o guardarse en dispositivos de medios extraíbles sin cifrar.
  • Proveedores externos: Si su organización externaliza su TI, ¿se ha contactado a ese proveedor para una evaluación de riesgos actualizada después de la cuarentena?, ¿qué nuevas medidas de seguridad se han implementado y cómo sabe que son suficientes?

En la lucha continua contra los ciberataques, sus mejores armas son la conciencia y la educación. Ahora es un momento tan bueno como siempre para volver a examinar sus protocolos de ciberseguridad y asegurarse de que su fuerza laboral esté preparada adecuadamente para defenderse de cualquier problema de seguridad trabajando de forma remota.

Saber es la mitad de la batalla

La ciberseguridad siempre ha sido un campo en evolución; adaptándose a los hábitos y comportamientos tanto del atacante como de la víctima por igual. En este momento, el entorno operativo es completamente diferente de lo que era hace tres o cuatro meses. “Hemos estado recordando a nuestros clientes que la red de seguridad del entorno corporativo se ha ido”, dice Pancholi. “Afortunadamente, en los últimos años hemos visto una gran inversión en educación y conciencia del cibercrimen en el mundo corporativo”.

Es posible que haya menos personas examinando las redes, que los controles no funcionen como antes y, comprensiblemente, que muchas personas estén un poco distraídas. La buena noticia es que hay mejores prácticas laborales para defenderse.

Consejos de seguridad de trabajo remoto para empleados

  • Al acceder a redes o utilizar datos laborales, siempre que sea posible, use sólo el equipo que le dio su organización (computadora portátil o teléfono móvil), no su equipo personal.
  • No utilice el correo electrónico personal para fines laborales.
  • Use una VPN para acceder a las redes de su empresa. Además, use contraseñas únicas para su red WIFI doméstica que sean diferentes de las contraseñas enviadas o predeterminadas de fábrica.
  • No visite sitios desconocidos, abra enlaces de fuentes desconocidas, descargue aplicaciones en dispositivos corporativos ni comparta información personal.
  • No imprima documentos confidenciales en casa.
  • No descargue ni guarde datos confidenciales o datos personales localmente.
  • Asegúrese de comprender y conocer claramente las políticas de seguridad y TI de su organización.
  • Si surge una situación en la que no puede acceder o utilizar las medidas de seguridad de la organización, informe a la administración.
  • Si sospecha una violación de datos, infórmelo de inmediato a TI a través de la política de informes de incidentes de su empresa.

Consejos de seguridad para gerentes/ejecutivos durante home office

  • Realice pruebas de phishing encubiertas en la fuerza de trabajo remota.
  • Aumente los webinars de capacitación y sensibilización (usuarios en general) y las sesiones tipo mesa redonda (altos ejecutivos).
  • Asegúrese de que todos los trabajadores hayan ejecutado actualizaciones de software y parches en dispositivos emitidos por la compañía.
  • Si no cuenta con un proceso de gestión de incidentes, con el que todos los miembros de la organización estén familiarizados, ahora es el momento de hacerlo.
  • Si su organización utiliza un proveedor de TI externo, entonces debe registrarse con ellos. Considere si ha habido permisos o despidos, cualquier cosa que pueda afectar su capacidad para salvaguardar las redes y los datos de su organización.
  • Alguien en su organización debe realizar una revisión exhaustiva del servicio de los procedimientos de administración de cuentas de terceros para asegurarse de que estén actualizados.
  • Con el fuerte aumento de las reuniones en línea, se ejerce una presión sobre la infraestructura de red subyacente. Esa tensión debe ser monitoreada para garantizar que no afecte la resiliencia o la productividad.
  • El tráfico de la red de su organización debe monitorearse las 24 horas del día, los 7 días de la semana, de lo contrario, los intentos de violación de la red pueden pasar desapercibidos.

ORIGINAL

https://www.rsm.global/a-new-way-forward/fighting-cybercrime-during-mass-remote-working