Cómo la empresa puede acabar con los ciberdelincuentes y proteger al personal remoto


Los piratas informáticos permitidos accidentalmente en el software de la empresa por empleados que no cumplen con las normas de seguridad cuestan a las empresas millones al año; Pedimos a los expertos que opinen sobre las mejores prácticas de seguridad.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/10/09/e0484392-7d6c-4a5f-aa84-38914681f149/resize/770x/30925b2cf8f9d8e3639cab588f07c180/istock-j4710436" target = "_ blanco" componente de datos = "modalEnlargeImage" título de datos = "

"data-credit =" Imagen: iStock / jauhari1 "rel =" noopener noreferrer nofollow ">istock-471043674.jpg

Imagen: iStock / jauhari1

Las amenazas cibernéticas no se convirtieron de repente en algo cuando COVID-19 empujó a la empresa hacia una fuerza de trabajo remota. Los empleados descuidados y que no cumplen con las normas de seguridad han permitido por negligencia a los piratas informáticos el acceso a las computadoras y el software de la empresa mientras se instalan sólidamente en una oficina física. Un cierre pre-estadounidense Informe de enero sobre amenazas internas de Ponemon mostró que el costo global promedio de esas amenazas internas aumentó un 31% desde 2018 hasta cuando se compiló el informe el 29 de enero, y los incidentes de piratería se dispararon un 47% en el mismo período de tiempo.

La piratería se ha vuelto viral

Pero la pandemia de coronavirus trajo una nueva serie de amenazas cibernéticas, que se alimentan de cómo "la ansiedad y la desesperación pueden hacer que sea fácil bajar la guardia cuando se trata de amenazas en línea", dijo el analista de seguridad principal de Forcepoint, Carl Leonard, a TechRepublic en marzo.

El mes pasado, el sitio hermano de TechRepublic, ZDNet informó lo que denominó "estadísticas inquietantes"de los delitos cibernéticos de COVID-19, incluidos los ataques de fuerza bruta, aumentaron un 400%, la cantidad de máquinas de escritorio remotas no seguras aumentó en más del 40%, las estafas de correo electrónico relacionadas con COVID-19 aumentaron un 667% en marzo, decenas de miles de casos relacionados con el coronavirus Los dominios se crean a diario, y el 90% de esos nuevos dominios son "estafadores". Además, se señaló que se vendieron 530.000 cuentas de Zoom en la Dark Web y un aumento del 2000% en archivos maliciosos con "Zoom" en el nombre. Informe de amenazas cibernéticas de SonicWall 2020 citó un aumento del 105% de las muestras de ransomware.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Premium)

Bloquea la información confidencial

Debido a que el personal trabaja desde casa (FMH), los líderes de la empresa simplemente no saben si el personal está ignorando las mejores prácticas o almacenando información sensible de manera insegura. Por lo tanto, la empresa debe recurrir a planes de acción eficaces. Brevemente, el 411 sobre la situación actual de amenazas cibernéticas gira en torno a: Los dispositivos personales utilizados para el trabajo pueden ser pirateados de muchas formas; la gran mayoría de hacks no uses malware; Sin emociones y sin desanimarse por la falta de sentimiento, la inteligencia artificial es una gran herramienta de uso y no se verá comprometida por errores humanos, y ahora es el momento de que las empresas adopten e integren medidas de seguridad muy necesarias, respaldadas por una gran empresa / empleado comunicación, capacitaciones, etc.

La empresa debe preocuparse. "En casa, los empleados y ejecutivos se comunican en línea con sus colegas con mucha más frecuencia, y lo hacen cada vez más en dispositivos personales, cuentas de correo electrónico personales y aplicaciones no laborales", dijo Chris Cleveland, fundador de Pixm, empresa de prevención de phishing basada en inteligencia artificial. . "Esto multiplica los puntos de entrada que tienen los atacantes para violar una organización, particularmente aquellos que no están protegidos por correo electrónico corporativo y firewalls".

"Los datos de Lookout mostraron un aumento del 24% en el uso de dispositivos iOS en los primeros 90 días de la pandemia", explicó Chris Hazelton, director de soluciones de seguridad de Lookout. "Esto equivale a varias horas más al día de uso para muchos empleados". Hazelton agregó que "más ataques de suplantación de identidad provienen de aplicaciones personales que del correo electrónico. Los ataques de suplantación de identidad (phishing) o las cargas útiles maliciosas entregadas por el correo electrónico del trabajo son detenidas por las puertas de enlace de correo electrónico corporativas, pero es la falta de protección similar para las aplicaciones móviles personales lo que crea una oportunidad significativa para que los atacantes apuntar a trabajadores remotos ".

Insiders que también son forasteros

Es importante recordar que no solo los líderes de equipo y sus equipos trabajan a distancia, "las partes interesadas en TI y seguridad están más remotas que nunca de las personas a las que intentan proteger", dijo Cleveland. "Esto hace que sea más difícil influir en sus usuarios hacia una mejor higiene y concienciación cibernéticas, en particular para los esfuerzos de capacitación de los empleados".

Señala que el primer trimestre vio un aumento del 350% en los ataques de phishing, en gran parte dependientes de la suplantación de los esfuerzos de desgravación fiscal por parte de entidades gubernamentales como el IRS o HMRC, lo que no sorprende, porque tanto los individuos como los propietarios de negocios estaban ansiosos por reclamar beneficios muy necesarios.

La psicología de la piratería y una fuerza laboral remota temerosa

La crisis de COVID-19 exacerbó las vulnerabilidades existentes, que "no son nuevas, pero la pandemia y el entorno de la FMH las han exacerbado y acelerado", dijo. "La ansiedad generalizada en torno a la pandemia, las horas de trabajo más largas y el estrés emocional relacionado pueden provocar un cortocircuito en la toma de decisiones a corto plazo de las personas, que los piratas informáticos explotan con el phishing".

Esto es lo que quieren los piratas informáticos: credenciales de empleado. Cleveland lo cita como el vector de violación de datos número uno y dijo: "Hoy es más fácil que nunca, ya que hay un número creciente de cuentas que los empleados usan para compartir y acceder a activos digitales confidenciales. Dado que la defensa empresarial más tradicional contra correos electrónicos de phishing y Las URL dependen de la reputación y la inteligencia de amenazas de la web, existe una gran ventana de tiempo para lanzar un nuevo ataque y robar contraseñas antes de que se informe de un ataque y esas herramientas de reputación e inteligencia comiencen a funcionar. Esta es la razón por la que se recolecta el 75% de las credenciales en la primera hora se implementa un ataque de phishing ".

Las herramientas de los piratas informáticos comienzan con el conocido phishing sin malware, seguido de "kits de phishing de código abierto que pueden phishing en los códigos de autenticación de dos factores en tiempo real", dijo Cleveland. "Mucho más común que eso son los piratas informáticos que se apropian de la reputación de sitios web de terceros, primero violandolos y usándolos para entregar páginas de phishing a los objetivos".

Digital Shadows, una compañía de software, identificó un aumento del 160% en el número total de ciberataques en 2020, en comparación con 2019, dijo Ivan Righi, analista de inteligencia de amenazas cibernéticas de la compañía.

"Los ataques de phishing y toma de control de cuentas (ATO) siguen siendo las amenazas más creíbles para los trabajadores remotos", dijo Righi. "Casi el 30% de todos los incidentes de trabajo remoto desde el inicio de la pandemia COVID-19 se atribuyeron a ataques de phishing. Un ataque de phishing exitoso podría dar a los actores de amenazas un punto de apoyo en la red de la víctima, donde luego pueden moverse lateralmente y propagar malware, como como ransomware, en sistemas críticos ".

Pero además de las preocupaciones sobre la seguridad de los dispositivos personales, los equipos domésticos también pueden desempeñar un papel, dijo Brandon Hoffman, director de seguridad de la información de Netenrich. "Hay algunos enfoques más manuales como un punto de entrada inicial para el que los trabajadores remotos crean oportunidades. Algunos ejemplos de seguridad débil en enrutadores domésticos o dispositivos inteligentes conectados a la misma red. Incluso en estos escenarios, si un ataque manual contra algo como un se activa la impresora para obtener acceso a la red, en algún momento es probable que el malware se retrase contra la máquina de destino ".

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/10/09/0d75b591-f5c0-4947-a0e9-207a77c51562/resize/770x/e331d9de7ff7493f9825e34760cf773b/istock-1128808032.jpg" target = "_ blanco" componente de datos = "modalEnlargeImage" título de datos = "

"data-credit =" Imagen: iStock / ValeryBrozhinsky "rel =" noopener noreferrer nofollow ">-1128808032.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/10/09/0d75b591-f5c0-4947-a0e9-207a77c51562/resize/770x/e331d9de7ff7493f9825e34760cf773b/is32tock-1128 .jpg

Imagen: iStock / ValeryBrozhinsky

Salvaguardias

"Los empleados siempre han estado en primera línea cuando se trata de ataques cibernéticos, ya sea que tengan como objetivo la oficina o el hogar", dijo Joseph Carson, científico jefe de seguridad y director asesor de seguridad de la información de Thycotic, una empresa de software de protección. "Sin embargo, al atacar a los empleados en casa, los ciberdelincuentes generalmente tenían que esperar a que el empleado regresara a la oficina o abriera una conexión VPN para abusar de las credenciales robadas y obtener más acceso al empleador de la víctima. Con el aumento de la fuerza laboral remota de hoy, muchas organizaciones han abierto conexiones persistentes desde las oficinas en casa de los empleados, lo que permite a los ciberdelincuentes saltar a esas conexiones y abusar del acceso remoto de inmediato ".

"La seguridad de TI puede reducir los riesgos de tales amenazas aumentando la conciencia de seguridad cibernética de los empleados y practicando el principio de privilegio mínimo, lo que significa que los delincuentes no pueden abusar de las credenciales de los empleados para obtener acceso a otras partes de la red de la organización. Una defensa cibernética sólida comienza con el empleado y la capacidad de detectar ataques que comienzan desde su red doméstica, así como la capacidad de reducir esos riesgos con una sólida solución de seguridad de acceso privilegiado que puede implementar una estrategia de privilegios mínimos ".

"Los incidentes no relacionados con la seguridad pueden tener un efecto en cadena sustancial dentro del espectro de la seguridad de la información", opinó Steve Durbin, director gerente del Information Security Forum, una organización de negocios cibernéticos, de gestión de riesgos e información. "En 2020, el ejemplo sorprendente ha sido la pandemia mundial de COVID-19, que obligó a las organizaciones a realizar cambios digitales a gran velocidad y, sin duda, más rápido de lo que muchos habían abordado antes. Significó que se pidió a los gerentes senior de TI y seguridad que reorientaran los esfuerzos y ayudar a su organización a orientarse en torno a prácticas seguras de trabajo remoto. También tenían que garantizar que las cadenas de suministro permanecieran seguras y lanzar campañas de concienciación sobre seguridad y capacitación personalizadas, por ejemplo, para combatir la repentina avalancha de estafas de phishing relacionadas con COVID-19. COVID-19 representa una crisis y una oportunidad. Ha acelerado y concentrado fuerzas, como el paso al trabajo remoto y la adopción de servicios en la nube, que ya estaban en marcha. Las organizaciones deben estar dispuestas a responder a las amenazas no relacionadas con la seguridad de la información si han un impacto significativo en la forma en que una organización opera o amenaza su infraestructura técnica ".

Finalmente, "además de utilizar herramientas digitales, es fundamental que las empresas se adhieran a estándares de alta seguridad", enfatizó Cleveland. Un "empleado siempre debe seguir las mejores prácticas recomendadas por su empleador para evitar ser la causa de un incumplimiento costoso.

Como mínimo, las mejores prácticas deben incluir el uso de dispositivos proporcionados por la empresa equipados con controles de seguridad cuando sea posible, el uso de VPN desde dispositivos personales y capacitación sobre prácticas básicas de seguridad. Las empresas deben implementar un plan de recuperación ante desastres y continuidad comercial, y comprar un seguro de responsabilidad de ciberseguridad ".

Las organizaciones deben analizar críticamente "cuántos empleados tienen acceso a material autorizado y confidencial que debe mantenerse seguro, es un riesgo de violación. Las personas deben considerar la ciberseguridad como un requisito del trabajo y no como algo que queda para TI", dijo Cleveland. Si las personas asumen la responsabilidad, los equipos de TI pueden dedicar menos tiempo a los ataques y más tiempo allanando el camino hacia una solución de ciberseguridad lista para el control remoto ".

Cleveland citó tres de las que considera las formas más comunes de lidiar con la ciberseguridad:

Comunicación: Los empleados deben sentir que tienen interés en la seguridad de los datos de su empresa. La buena comunicación debe ser una alineación en toda la organización.

Entrenamiento de conciencia: Común, y no del todo súper efectivo, ya que se descubrió que reduce los clics de phishing en un 75%, pero es un comienzo.

Instale aplicaciones de IA en tiempo real en los dispositivos del usuario: "Esto puede aumentar la toma de decisiones en tiempo real para los usuarios finales para prevenir amenazas que eluden y eluden el embudo de seguridad corporativo existente", dijo Cleveland. "También puede ayudar a los usuarios en entornos de la FMH. Las herramientas de inteligencia artificial basadas en el navegador, en particular, pueden proteger a los usuarios de los enlaces de phishing enviados fuera de su correo electrónico corporativo, como LinkedIn, WhatsApp y correo electrónico personal".

Ver también



Enlace a la noticia original