Cuando trabaje remotamente debido a un Coronavirus, tenga en cuenta la ciberseguridad.

Tuesday, 31 March 2020

Este blog de Tom Spier, Director Comercial de CyberScout (miembro de apoyo de ICMIF), tiene como objetivo ayudar a las empresas cuyos empleados trabajan ahora en casa.

La pandemia de Covid-19 ha hecho que muchas ciudades y municipios promulguen órdenes de quedarse en casa. Las medidas de trabajo en casa y de educación en el hogar significan que millones de personas en el mundo están utilizando la videoconferencia por primera vez. Con esta oleada de nuevos usuarios, habrá muchos desafíos de seguridad cibernética.

Cuando se trata de aplanar la curva del Covid-19, sabemos que es importante tener en cuenta lo que se toca. Lo mismo ocurre con el entorno online.

Y mientras que la idea de sobrellevar una pandemia global desde casa tiene un cierto atractivo, no es lo más fácil de llevar a cabo con seguridad. Aquí hay algunos consejos para ayudar a mantener seguro a su personal remoto.

¿Qué puede hacer?

Elija un servicio de videoconferencia seguro:

Al seleccionar una plataforma, haga las siguientes preguntas:

Lo gratuito nunca es gratuito: Cuando los servicios son gratuitos, a menudo están recogiendo información que pueden monetizar. Asegúrese de ir a los ajustes de cualquier plataforma que esté utilizando y establezca su privacidad lo más estricta posible.

¿El servicio te permite hacer capturas de pantalla o grabar una sesión? Si es así, ¿proporciona una notificación? Se puede obtener información sensible de las imágenes generadas durante una videoconferencia. Una nota adhesiva con una contraseña en la pared detrás de su escritorio, una imagen de su vida privada o un extracto de cuenta de su banco pueden ser compartidos accidentalmente con los asistentes.

¿Le permite grabar la sesión? Todo lo anterior debe recordarse porque muchos servicios de conferencia permiten a los usuarios grabar las sesiones para futuras referencias. Cualquier grabación, suya o de un colega, puede representar un gran riesgo para los datos.

¿Permite un fondo virtual?  Los fondos virtuales hacen más que ocultar una oficina doméstica desordenada: permiten a los usuarios ocultar detalles personales potencialmente comprometedores, incluida información utilizable, que pueden ser aprovechados en su contra por malos actores. A menos que estés hablando con socios o amigos de confianza, cuanto menos puedan ver los asistentes, mejor.

¿Te permite seleccionar a un participante y ver su video? Lo peor que puede suceder no es que se publique una imagen espeluznante en línea. Las imágenes guardadas por un mal actor pueden ser usadas para averiguar dónde vives, y otros detalles comprometedores.

¿Existe ‘malware’ conocido y/o una seguridad deficiente asociada al servicio? La mayoría de las empresas se apresuran a parchear una vulnerabilidad en su software antes de que sea de conocimiento público. Desafortunadamente, un solo asistente que no se haya actualizado a la versión más reciente o segura puede potencialmente comprometer toda una reunión. Busque una plataforma que pueda proporcionar información detallada sobre su compromiso con la seguridad, y que requiera que los asistentes actualicen su software.

¿Proporciona una encriptación de extremo a extremo? El acceso WIFI público y compartido puede dejar los datos de los usuarios vulnerables a los ataques del ‘hombre en el medio’. La encriptación de extremo a extremo proporciona una capa adicional de seguridad al hacer que las conferencias y la comunicación sean significativamente más difíciles de interceptar. 

¿Le permite cambiar su nombre de usuario, crear un número de registro u ocultar su identidad de alguna otra manera? Uno de los trucos más eficaces que tiene un hacker para comprometer un negocio es la suplantación de identidad (es decir, pretender ser un compañero de trabajo, colega o asociado). Asegúrese de utilizar una plataforma que dificulte la ocultación o el cambio de su identidad y asegúrese de confirmar que la persona con la que se está comunicando es quien dice ser antes de compartir cualquier información. Es una buena práctica pedir a todos los asistentes que se anuncien al comienzo de una reunión.

¿Pueden las reuniones estar restringidas a los asistentes con PIN? El acceso a las reuniones puede y debe ser restringido a los invitados. Una plataforma segura también proporcionará un medio de autenticación. Si está usando una que no lo hace, considere cambiar a una que sí lo haga. 

En las reuniones grandes, ¿los participantes aparecen en varias páginas cuando asisten a una reunión grande? Esto es importante porque a menudo los invitados no invitados que se conectan tarde pueden estar al acecho, mostrando sólo un número de teléfono, lo que es fácil de ignorar en una reunión con más de 50 asistentes.

Asegure su cámara web

Muchas de las cámaras web utilizadas para alojar citas de juego, sesiones de trabajo y todo lo demás que ha migrado a una pequeña pantalla crean nuevas oportunidades para los hackers.

Los dispositivos de Internet de los Objetos (IO) se han ganado una merecida reputación por su laxa ciberseguridad, y las cámaras conectadas a Internet no son una excepción.

¿No te preocupa? Deberías estarlo. Las cámaras web inseguras son las tres primeras de las cinco búsquedas más populares en Shodan, un motor de búsqueda centrado en la IO que se especializa en la identificación de dispositivos inseguros en línea.

A continuación, te presentamos algunas cosas que puedes hacer para proteger tu privacidad mientras trabajas y estudias desde casa:

Actualizar las contraseñas predeterminadas: Muchas cámaras web vienen con un nombre de usuario y contraseña predeterminados, normalmente algo como admin / admin. Cambie esta configuración predeterminada a algo difícil de adivinar para los demás, y no reutilice las contraseñas de otras cuentas.

Comprueba si hay actualizaciones o parches: Si un fabricante ha descubierto una vulnerabilidad en su producto, a menudo lanzará un parche de software. Asegúrese de que está ejecutando la versión más actual del software que viene con su cámara. Si utiliza una cámara incorporada en su portátil o computadora, mantenga también actualizados el sistema operativo y el software de seguridad.

Apáguela/cúbrala cuando no la utilice: Si está usando una cámara web externa, la forma más fácil de asegurarse de que no sea vista por los hackers es desconectarla cuando no la esté usando. Si está usando una computadora portátil, considere la posibilidad de obtener una etiqueta adhesiva reutilizable para cubrir la cámara y el micrófono cuando no los esté usando.

 

Considere la posibilidad de configurar un firewall: Una de las principales formas en que los hackers encuentran y acceden a las cámaras web no seguras es sondeando las redes en busca de puntos de entrada. Es más simple de lo que parece: como se ve en el ejemplo anterior, no es mucho más complicado que realizar una búsqueda en Google. La instalación de un firewall o la configuración del router de Internet para bloquear el tráfico de Internet entrante no deseado puede añadir otro nivel de protección entre los dispositivos domésticos y los hackers.

Cuidado con los enlaces de phishing

El brote de Covid-19 ha significado que más personas confíen en el correo electrónico como fuente primaria de comunicación y los hackers se han dado cuenta. Sea extremadamente cauteloso al abrir cualquier archivo adjunto o al hacer clic en los enlaces enviados por correo electrónico o texto.

Los riesgos no son nuevos. El software de rescate tiene el potencial de cortar efectivamente la comunicación con sus trabajadores, y habrá menos recursos para volver a estar en línea.

Además, los hackers buscarán oportunidades para entrar en las empresas con el cambio de comportamiento masivo. Otros vectores de ataque pueden incluir el phishing a través de mensajes de texto (smishing) y el vishing, en el que alguien llama y se hace pasar por un empleado.

Considere las VPNs

Si los empleados acceden a los activos de datos de la empresa en una red de trabajo, considere la posibilidad de exigir una red privada virtual (VPN) para que se conecten.

El uso de una VPN proporciona dos importantes beneficios de seguridad cibernética. 1.) Las VPN enrutan el tráfico a través de su red y, por lo tanto, proporcionan los datos transmitidos con los mismos cortafuegos y protecciones a nivel de red disponibles en el lugar. 2.) Las VPN limitan el número de personas que pueden acceder a su red, haciendo que las anomalías de uso sean más fáciles de detectar.

Incluso si no tiene tiempo (o la necesidad percibida) para una VPN corporativa, podría al menos considerar la posibilidad de proporcionar una VPN comercial a los empleados que se conectan a su red a través de WIFI público. Muchas personas que no suelen trabajar desde casa dependen de cafeterías, bibliotecas y conexiones de Internet de acceso público para trabajar a distancia, y un buen proveedor de VPN puede ayudar a añadir un nivel adicional de cifrado y seguridad a sus dispositivos.

Confirmar las comunicaciones por correo electrónico

Una de las principales tácticas utilizadas en las estafas de phishing es el ‘Business Email Compromise’ (BEC), en el que se envían correos electrónicos aparentemente inocuos de un compañero de trabajo o colega conocido para obtener información sensible como el acceso a la red, información de pago o incluso transferencias de dinero.

El BEC da la vuelta al método de caza de ballenas, falsificando el correo electrónico de un superior y enviando una comunicación urgente a alguien en posición de enviar dinero.

Tanto Google como Facebook fueron golpeados con esta táctica con una cifra de 100 millones de dólares en 2019. Si alguien en su oficina recibe un correo electrónico pidiendo algo potencialmente sensible, siga con una llamada telefónica, Slack, un mensaje de texto, etc. Nunca confíes en un correo electrónico, incluso si parece legítimo.

Requiere una autenticación de dos factores

El hecho de que una fuerza de trabajo se conecte de repente a distancia significa que es más difícil distinguir entre la actividad legítima y la actividad potencialmente comprometedora. Añada una autenticación de dos factores para exigir un texto u otro medio de verificar la identidad de quien esté comprobando una cuenta de correo electrónico o conectándose a una unidad de red compartida.

Considere la posibilidad de proporcionar hardware a los empleados

El suministro de equipo para empleados remotos puede ser costoso, pero también puede ahorrar dinero en tiempo y recursos perdidos debido a la escasa seguridad cibernética (las violaciones de los datos son costosas, a menudo catastróficas).

Si es necesario, envíe a los empleados a casa con computadoras para trabajar si no tienen equipo casero que esté a la altura de la tarea.

Asegúrese de consultar con su soporte de TI sobre las licencias y otras posibles configuraciones que puedan necesitar ser actualizadas para que el sistema funcione correctamente en otro lugar.

Al igual que la idea de una pandemia global, la perspectiva de un ataque cibernético en un lugar de trabajo puede ser aterradora, pero no debe ser recibida con pánico. Siguiendo unas pocas prácticas óptimas básicas, es más fácil mantener un lugar de trabajo relativamente seguro, incluso cuando los empleados se conectan a distancia.

¿Por qué es necesario?

Los hackers y estafadores nunca dejan pasar una crisis sin explotarla, y Covid-19 no será una excepción. Tan pronto como el brote comenzó a aparecer en los titulares, los correos electrónicos de phishing aparecieron en las bandejas de entrada de todo el mundo, algunos haciéndose pasar por organizaciones médicas o de salud, otros como fuentes de noticias de confianza.

¿Cómo se incluyen los trabajadores remotos en esto?

No hace falta decir que no todo era seguro o ciber-seguro antes del Covid-19. Cualquier negocio con al menos una computadora, un teléfono móvil o un dispositivo conectado a Internet estaba y sigue estando amenazado regularmente por una amplia gama de malware, estafas de phishing, fugas de datos, rescates y más.

Esta nueva situación ha aumentado drásticamente nuestra superficie atacable colectiva.  Un pico de nuevos ciberataques es inevitable cuando toda una fuerza de trabajo se conecta de forma remota.

Una oficina entera puede operar en una sola red con la mayor parte de su tráfico de Internet canalizado a través de esa única conexión de Internet. Esto facilita la implementación de un cortafuegos y software de seguridad diseñado específicamente para bloquear el tráfico sospechoso y las amenazas conocidas.

En un entorno de oficina, el personal de soporte técnico y de TI suele tener acceso a todos los dispositivos conectados a la red de una empresa, y por esa razón puede asegurarse de que el software y el firmware estén parcheados y actualizados. Aunque esto no protege totalmente contra las amenazas ciberneticas, proporciona una mayor supervisión y protección que la que tienen los trabajadores desde sus casas.

Add new comment

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.