Cómo mejorar sus defensas cibernéticas después de la pandemia COVID-19

La pandemia COVID-19 ha creado un gran número de desafíos para las empresas y las organizaciones. Uno de ellos pudo haber sido pasado por alto por muchos es la ciberseguridad. Desafortunadamente, como resultado de la pandemia, varios ciberdelincuentes están tratando activamente de explotar la situación apuntando a las empresas cuando están en su punto más débil.

Al mismo tiempo, muchas empresas se han hecho más vulnerables a las amenazas cibernéticas al sacar nuevas herramientas y aplicaciones, como el teletrabajo, para facilitar las nuevas formas de trabajo y apoyar a su personal. Afortunadamente, hay muchas cosas que las empresas pueden aprender de esta pandemia con respecto a la ciberseguridad.

Los programas de ciberseguridad deben actualizarse regularmente

Los programas de capacitación de conciencia cibernética de las empresas deben actualizarse con la mayor regularidad posible para mantenerse relevantes en los tiempos actuales. Las amenazas evolucionan a un ritmo verdaderamente prolífico. Los atacantes están ajustando sus tácticas y estrategias con el fin de explotar las circunstancias actuales.

Con más personas trabajando desde casa y ansiosos por aprender más acerca de mantenerse a salvo a través del bloqueo, ha habido un gran aumento en los ataques de phishing temáticos alrededor del Coronavirus. Las organizaciones deben ser más rápidas en la actualización de sus programas de concienciación cibernética para reflejar esto y proporcionar información para ayudar a su personal a evitar caer en los últimos señuelos.

Los empleados necesitan orientación para mejorar su seguridad en el hogar

El enorme aumento del trabajo a distancia durante la pandemia COVID-19 significa que los ciberdelincuentes se dirigen a las redes domésticas con mucha mayor regularidad. Esto es para comprometer a los usuarios y dispositivos que acceden a las redes corporativas. Una de las formas más comunes de dirigirse a los usuarios domésticos es explotando vulnerabilidades de enrutadores domésticos y configuraciones incorrectas. Una vez que tienen acceso a un router, los delincuentes pueden redirigir a los usuarios a sitios web maliciosos diseñados para propagar malware.

Es importante que los equipos de TI proporcionen orientación y capacitación al personal remoto sobre cómo configurar su red doméstica de forma segura. Esto incluye cambiar la contraseña predeterminada con la que se envían los enrutadores, habilitar el cifrado WPA2 y deshabilitar el acceso remoto y el plug and play universal (UPnP).

Los controles de seguridad deben revisarse en línea con la transformación digital

Ahora que los empleados tienen que trabajar desde casa, las protecciones basadas en red que disfrutaban en el entorno de la oficina, como los firewalls, son menos eficaces. También hay un desenfoque del perímetro de la red tradicional; trabajo remoto amplía la superficie de ataque, lo que significa que los equipos de seguridad tienen que proteger áreas mucho más grandes.

Para proteger esta mayor superficie de ataque, las empresas se enfrentan a una serie de desafíos de seguridad adicionales. Pueden tener que considerar la búsqueda de nuevas personas y controles, así como el apoyo externo para ayudar a administrarlos.

Un impacto tecnológico clave del impacto COVID-19 es que es probable que impulse la transformación digital, especialmente cuando se trata de la nube. Antes de comprometerse con los proyectos de transformación, las organizaciones deben asegurarse de que tienen plenamente en cuenta los riesgos de seguridad e implementar medidas adecuadas para mitigarlos. Los errores de configuración en la nube cuestan a las empresas billones de dólares cada año.

La seguridad de los endpoints es aún más importante

También ha habido un aumento en los ataques centrados en el punto final; y lo que es peor, el software antivirus tradicional que utiliza la protección basada en firmas no es eficaz en la identificación de las últimas amenazas polimórficas y sin archivos. El malware específico COVID-19 y el spam también han sido un gran problema para las organizaciones, con malware conocido como Emotet y Trickbot siendo especialmente prolífico. Para hacer frente a esto, las organizaciones en su lugar deben considerar invertir en soluciones de detección y respuesta de endpoints de próxima generación. Estos utilizan el análisis de comportamiento para identificar mejor los últimos ataques y ayudar a los equipos de seguridad a actuar con rapidez y responder a los incidentes mediante el aislamiento de dispositivos infectados.

Otros tipos de herramientas, como la puerta de enlace de inscripción automática de GlobalSign, facilitan a las organizaciones la protección de sus endpoints al permitir que los administradores emitan y administren automáticamente certificados de confianza pública en una amplia variedad de dispositivos.

El uso de herramientas de acceso remoto debe evaluarse

El trabajo remoto tiene muchos beneficios, tanto para los empleados como para las empresas en general, pero también puede exponer a las empresas a una serie de vulnerabilidades, incluida la configuración incorrecta en la nube y los problemas relacionados con los controles de acceso remoto, como VPN y RDP.

De hecho, muchas de las vulnerabilidades que afectan actualmente a estas herramientas, como DejaBlue, han existido durante mucho tiempo y permanecen sin parches. A finales de 2019, por ejemplo, el Centro Nacional de Ciberseguridad del Reino Unido emitió una alerta relacionada con las vulnerabilidades de los productos VPN creados por Pulse Security. Se sugirió que más de 14,500 puntos finales de Pulse VPN eran vulnerables.

Con más personas que ahora probablemente trabajen desde casa de forma regular, incluso más allá del final del bloqueo, tiene sentido llevar a cabo revisiones periódicas de redes, aplicaciones y dispositivos que se utilizan en el trabajo remoto. Las evaluaciones de seguridad de trabajo remoto especializadas pueden ayudar a identificar las vulnerabilidades asociadas con el trabajo en el hogar y proporcionar soporte para abordarlas.

El uso de aplicaciones SaaS debe ser considerado cuidadosamente

Zoom ha sido una herramienta que se ha disparado en popularidad en el transcurso de la pandemia COVID19. Pero no ha estado exento de sus problemas. El llamado “bombardeo de zoom”, la intrusión no invitada en las videollamadas, se ha convertido en un problema tan grave que ha llevado a las autoridades a sugerir que podría ser castigado con pena de cárcel.

Pero no es sólo Zoom. Otras aplicaciones SaaS pueden ser inseguras y las organizaciones deben prestar mucha atención a las herramientas que utilizan. Esto es con el fin de evitar la introducción de vulnerabilidades y la creación de problemas para la protección de datos y el cumplimiento. Controles como la autenticación de dos factores (2FA) pueden ser útiles para ayudar a proteger SaaS. La supervisión proactiva también es recomendable para ayudar a responder rápidamente a las amenazas que son capaces de eludir las medidas preventivas.

Es probable que la confianza cero sea el futuro

También es importante tener en cuenta que cuando son un número significativo de usuarios y dispositivos que se conectan a la red de una empresa desde ubicaciones remotas, puede ser muy difícil evaluar en qué solicitudes se puede confiar. El vector de ataque más común para los ciberdelincuentes sigue siendo la identidad: la mayoría de las violaciones de datos están vinculadas a contraseñas débiles, robadas o predeterminadas. Por lo tanto, es un problema real que las organizaciones no están poniendo suficiente enfoque en validar la identidad de los usuarios o dispositivos.

A largo plazo, cada vez más empresas avanzan hacia soluciones de seguridad de confianza cero, el principio de que cada solicitud de acceso de usuario debe ser autorizada. El acceso al sistema solo se concede después de comprobar la persona que solicita acceso, el entorno o el activo al que solicita acceso y el contexto de la solicitud.

*Este blog fue publicado originalmente en inglés en GlobalSign. Fue escrito por Chester Avey.

Menú