Carlos Garcia_Kroll
Carlos García ‘Vicepresident Cyber Risk and Penetration Testing Lead’ Kroll

Ciberriesgos en la «nueva anormalidad»

nueva anormalidad

La crisis que atravesamos ha obligado a muchas empresas a implementar protocolos de teletrabajo para sus empleados. Pero esta realidad ha causado que los riesgos cibernéticos aumenten. Si bien algunas entidades han diseñado e implementado su infraestructura de manera adecuada para proporcionar controles de seguridad y privacidad apropiados a este modelo, la gran mayoría ha tenido que hacerlo a marchas forzadas y, en ocasiones, sin el tiempo para establecer controles y medidas de seguridad adecuados.

Pasar de redes corporativas a aquellas basadas, en gran medida, en routers domésticos ha hecho que la superficie de exposición, y por ende de ataque, haya sufrido grandes cambios. Tal y como reveló el último análisis de la Oficina de Coordinación Cibernética, las estafas, el robo de credenciales mediante phishing y los ficheros maliciosos encabezan la lista de los ataques más comunes detectados en todo el mundo relacionados con el COVID-19. Aunque, en menor medida, también se están detectando actividades de ransomware y de extorsión.

Pasar de redes corporativas a aquellas basadas, en gran medida, en routers domésticos ha hecho que la superficie de exposición, y por ende de ataque, haya sufrido grandes cambios

Securización ante ciberriesgos

Las empresas más expuestas son aquellas que están haciendo uso de una solución para trabajo en remoto que no ha sido configurada y segurizada correctamente. Dichas insuficiencias podrían ser utilizadas por los atacantes para comprometer las entidades. Los ciberdelincuentes conocen estos nuevos posibles vectores de ataque y están monitorizando de manera continuada la infraestructura de las organizaciones para identificarlos y tratar de aprovecharlos.

Esta «nueva normalidad» también ha expuesto problemas como el cambio en el tráfico de Red tanto interno como externo. En gran parte debido a importantes cambios en el número y tipo de dispositivos finales conectados a la Red que no siempre fueron considerados o configurados para ello. Una de las principales recomendaciones para hacer frente a este nuevo modelo es la implementación y puesta a punto de una solución de monitorización y respuesta para detectar e investigar actividades sospechosas en los equipos corporativos.

Una solución para proteger estas redes debidamente es la contratación de servicios profesionales que trabajen con los equipos de TI y seguridad para implementar de forma remota dichas soluciones de manera que los dispositivos puedan estar continuamente monitorizados. De este modo, si ocurre algún incidente en el equipo de trabajo de un empleado, se podrá reaccionar a tiempo en remoto para evitar un mayor impacto en la organización.

Las empresas más expuestas son aquellas que están haciendo uso de una solución para trabajo en remoto que no ha sido configurada y segurizada correctamente

Nivel general de ciberseguridad y «nueva anormalidad»

Debido a los nuevos problemas que se están produciendo, la «nueva normalidad» podría implicar un nivel general de ciberseguridad algo menor a lo habitual. Es por ello que las organizaciones no deberían aceptar esta situación como «la nueva normalidad», sino más bien como «la nueva anormalidad». Han de ser conscientes de que los cambios ocasionados han podido introducir nuevas deficiencias que deberán evaluarse y abordarse cuidadosamente de inmediato para restaurar (o incluso mejorar) su nivel de madurez en materia de ciberseguridad anterior al COVID-19.

En esta nueva situación en la que nos encontramos, donde los cambios en la infraestructura y los procesos de negocio juegan un papel tan importante en la seguridad de la organización, es más importante que nunca cerciorarnos de que se disponen de los recursos necesarios y de que los empleados estén lo suficientemente concienciados en materia de ciberseguridad.

Así, entre los primeros pasos para elaborar un plan de preparación y adaptación a la «nueva anormalidad» recomendamos mejorar la concienciación en materia de ciberseguridad de los trabajadores. Por ejemplo, realizando simulaciones controladas de phishing completamente adaptadas al nivel de credibilidad necesario para que los trabajadores puedan detectar y reportar intentos de correos fraudulentos, bien generalizados o bien dirigidos a la entidad. También comprobar el correcto funcionamiento y la resiliencia de los procesos de creación y uso de copias de seguridad, así como realizar una evaluación de seguridad de las soluciones implantadas para el trabajo remoto.

Además, se debe llevar a cabo un análisis periódico de la seguridad de su superficie de ataque mediante pruebas de intrusión y otros ejercicios de seguridad proactiva. Y, por último, proceder a la implementación y puesta a punto de una solución de monitorización y respuesta en los equipos de trabajo.

nueva anormalidad

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad