4 minutos de lectura 20 mar 2020
Mujer sentada en casa trabajando en su portátil

COVID-19: Cinco pasos para defenderse de los atacantes cibernéticos oportunistas

Por

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Gurú de la ciberseguridad. Casada y madre de cuatro. Disfruta del buceo, el senderismo y la restauración de muebles. Vive en McLean, Virginia.

4 minutos de lectura 20 mar 2020

Las empresas de todo el mundo son más vulnerables que nunca a los ataques cibernéticos derivados de la pandemia.

A medida que la pandemia de COVID-19 arrasa el mundo, las empresas se están adaptando a un nuevo modelo de "business as usual" para minimizar los riesgos de salud asociados con los empleados y clientes que están en estrecho contacto físico. Esta adaptación ha empujado a millones de personas a estructuras de trabajo remotas o a interacciones en línea entre clientes y empresas. Con este cambio de comportamiento vienen riesgos adicionales de seguridad de la información para la confidencialidad, integridad y disponibilidad de los sistemas de información clave.

Para ayudar a los clientes de EY a gestionar estos riesgos, hemos identificado los factores de riesgo, los retos empresariales y hemos esbozado cinco mitigaciones de riesgo que pueden ayudar a que una empresa sea resiliente cibernéticamente.

El auge del teletrabajo aumenta los riesgos

A medida que los equipos de tecnología de la información se esfuerzan por habilitar la infraestructura de trabajo a distancia, la presión para garantizar que puedan responder al creciente volumen de solicitudes de la empresa puede dar lugar a que algunos equipos de IT y/o usuarios pasen por alto las mejores prácticas de seguridad de la información.Estos son algunos desafíos:

  • Los usuarios que no estén satisfechos o no estén familiarizados con las soluciones de teletrabajo aprobadas pueden instalar sus propias soluciones o instalar "shadow IT", en otras palabras, software y activos no gestionados sin controles corporativos de seguridad de la información y de la privacidad.
  • Los equipos de IT pueden aplazar los parches de los activos críticos para mantener las operaciones de la red estables y disponibles. El aumento de la carga de los recursos de teletrabajo puede limitar el tiempo de inactividad permitido para la aplicación de parches.1
  • Garantizar la conectividad entre los recursos de las distintas empresas podría evitar la segmentación, lo que daría lugar a un "aplanamiento de la red", que normalmente impediría o detectaría que un agente de la amenaza accediera a una red para atravesar los activos informáticos críticos sin múltiples capas de seguridad.

La dispersión de actividades y procesos que antes se realizaban en persona es un reto empresarial que requiere la adaptación de los procesos comerciales y la flexibilidad para mantener en funcionamiento las actividades habituales.

  • Las empresas que supervisan o restringen ciertas actividades — como las actividades de alto privilegio como la creación y eliminación de cuentas y las modificaciones de la configuración de seguridad — a los sistemas in situ se ven obligadas a adaptar los procedimientos y a permitir la administración a distancia. Este nuevo tráfico remoto cambia la línea base de la red, lo que requiere la puesta a punto de plataformas avanzadas de análisis de seguridad que monitoreen el tráfico remoto. A medida que se establezcan nuevas líneas de base, estos análisis necesitarán una supervisión y ajuste regulares para detectar el tráfico de red anómalo y posiblemente malicioso.
  • El aumento del trabajo a distancia incrementa la carga de los equipos de apoyo de IT, ya que los usuarios del teletrabajo se ponen en contacto repetidamente con el Help Desk, lo que crea una presión para saltarse los pasos de autenticación o autorización a fin de hacer frente al aumento del volumen de llamadas. Además, los requisitos de presencia física para los servicios de IT se vuelven inviables, por lo que deben aplazarse servicios como las actualizaciones de las computadoras portátiles, la emisión de certificados o las reparaciones de hardware.
  • Además de los empleados y clientes que se enfrentan a estos retos, los proveedores o contratistas de una empresa también introducen volúmenes adicionales de los riesgos descritos anteriormente.

Actores de amenazas de todo tipo están explotando la incertidumbre y la publicidad de la pandemia

Los actores de la amenaza cibernética en todo el espectro — desde los grupos respaldados por el gobierno hasta las bandas de delincuencia organizada — están utilizando el miedo, la incertidumbre y la curiosidad del público sobre la pandemia para adaptar sus vectores de amenaza, sus tácticas y sus estrategias de selección de objetivos.

  • Según múltiples fuentes, ha aumentado el número de intentos de phishing, sitios maliciosos e intentos de comprometer el correo electrónico empresarial relacionados con la pandemia. Este contenido malicioso puede aparecer en forma de actualizaciones de noticias fraudulentas, guías de precaución, mapas de virus, resultados de laboratorio o memorandos de empleadores.2,3,4,5
  • Los agentes de la amenaza que llevan a cabo el robo de datos con fines de extorsión, ataques de rescate disruptivos o destructivos, y/o que tratan de dañar la marca de una empresa, se han dirigido a organizaciones que se consideran bajo una tensión relacionada con la pandemia.6 Además, las acciones o declaraciones de una empresa que se consideren inapropiadas podrían desencadenar amenazas de "hacktivistas" y de personas con información privilegiada que den lugar a disrupciones en el negocio de IT, o a robos y divulgación.

Las motivaciones, herramientas y objetivos de los actores de la amenaza permanecen constantes, pero con el beneficio añadido de que los usuarios buscan información sobre la pandemia, en algunos casos dispuestos a ignorar o pasar por alto la capacitación y la conciencia de los usuarios o los controles técnicos para obtener información.

  • Los grupos de ciberdelincuentes profesionales establecidos y las bandas de ciberdelincuentes advenedizos han utilizado información sobre la pandemia para que los usuarios descarguen sus herramientas maliciosas, según múltiples fuentes. 7,8,9 Esas herramientas incluyen descargadores, registradores de teclas, sitios de phishing, programas de rescate y herramientas de acceso remoto.10,11
  • Los objetivos de estos grupos siguen siendo los mismos: solicitar información de salud privada (PHI, por sus siglas en inglés), información de identificación personal (PII, por sus siglas en inglés), credenciales de cuentas, donaciones y rescates.12
  • Los grupos de actores de la amenaza respaldados por el gobierno han utilizado la información sobre la pandemia para atacar a las organizaciones con sus propias herramientas maliciosas.13,14,15 Además de sus objetivos habituales de espionaje continuado; los patrocinadores gubernamentales de estos grupos les han encomendado la tarea de reunir información sanitaria relacionada con el virus, lo que probablemente redunde en beneficio de la respuesta sanitaria nacional.16

Las empresas deben emplear mitigaciones de riesgo multifacéticas

  1. Administrar y promulgar centralmente soluciones robustas de teletrabajo para capacitar y habilitar a los empleados, clientes y terceros.
  2. Aprovechar las soluciones de gestión de identidad y acceso, los análisis y los controles basados en funciones en lugar de en la ubicación.
  3. Establecer una autenticación de segundo factor para los procesos que antes se realizaban en persona, como las llamadas telefónicas manuales, un sistema de secretos compartidos u otros controles de autenticación pertinentes al proceso que antes se realizaba en persona.
  4. Proporcionar enlaces a los recursos oficiales de información relacionada con la pandemia para evitar la propagación de la desinformación dentro de la organización. 17,18,19
  5. Establecer canales formales y transparentes para la comunicación corporativa para destacar lo que la empresa está haciendo para enfrentar esta pandemia.

Mi agradecimiento a Haris Shawl, Gerente Senior de Ernst & Young LLP y a Vijay Raghavan, Gerente de Ernst & Young LLP por contribuir a este artículo.

Liderar a través de la crisis de COVID-19

Tenemos una visión clara de las preguntas críticas y las nuevas respuestas necesarias para la continuidad del negocio y la resiliencia.

Explorar

Contáctanos para recibir apoyo inmediato

Accede a nuestra ayuda para la gestión de crisis, la continuidad del negocio y la resiliencia de la empresa.

 

Contáctanos

Resumen

A medida que las empresas se adaptan a las necesidades cambiantes del espacio de trabajo ante la llegada de COVID-19, destacamos los factores de riesgo que hay que tener en cuenta para ayudar a garantizar que las empresas sigan siendo resilientes cibernéticamente.

Acerca de este artículo

Por

Kris Lovejoy

EY Global Advisory Cybersecurity Leader

Gurú de la ciberseguridad. Casada y madre de cuatro. Disfruta del buceo, el senderismo y la restauración de muebles. Vive en McLean, Virginia.