4 minutos de lectura 14 abr. 2020

COVID-19: Cinco pasos para defenderse de los atacantes cibernéticos oportunistas

Por Elder Cama

Consulting Partner, EY Perú

Socio de Consultoría de EY Perú, responsable de los servicios de ciberseguridad, seguridad de la información, cumplimiento normativo y de la emisión de reportes SSAE18 (ex - SAS70) e ISAE3402.

4 minutos de lectura 14 abr. 2020

A

medida que la pandemia de COVID-19 arrasa el mundo, las empresas se están adaptando a un nuevo modelo de "business as usual" para minimizar los riesgos de salud asociados con los empleados y clientes que están en estrecho contacto físico. Esta adaptación ha empujado a millones de personas a estructuras de trabajo remotas o a interacciones en línea entre clientes y empresas. Con este cambio de comportamiento vienen riesgos adicionales de seguridad de la información para la confidencialidad, integridad y disponibilidad de los sistemas de información clave.

Para ayudar a los clientes de EY a gestionar estos riesgos, hemos identificado los factores de riesgo, los retos empresariales y hemos esbozado cinco mitigaciones de riesgo que pueden ayudar a que una empresa sea resiliente cibernéticamente.

El auge del teletrabajo aumenta los riesgos

A medida que los equipos de tecnología de la información se esfuerzan por habilitar la infraestructura de trabajo a distancia, la presión para garantizar que puedan responder al creciente volumen de solicitudes de la empresa puede dar lugar a que algunos equipos de IT y/o usuarios pasen por alto las mejores prácticas de seguridad de la información. Éstos son algunos desafíos:

  • Los usuarios que no estén satisfechos o no estén familiarizados con las soluciones de teletrabajo aprobadas pueden instalar sus propias soluciones o instalar "shadow IT", en otras palabras, software y activos no gestionados sin controles corporativos de seguridad de la información y de la privacidad.
  • Los equipos de IT pueden aplazar los parches de los activos críticos para mantener las operaciones de la red estables y disponibles. El aumento de la carga de los recursos de teletrabajo puede limitar el tiempo de inactividad permitido para la aplicación de parches.
  • Garantizar la conectividad entre los recursos de las distintas empresas podría evitar la segmentación, lo que daría lugar a un "aplanamiento de la red", que normalmente impediría o detectaría que un agente de la amenaza accediera a una red para atravesar los activos informáticos críticos sin múltiples capas de seguridad.

Actores de amenazas de todo tipo están explotando la incertidumbre y la publicidad de la pandemia

Los actores de la amenaza cibernética en todo el espectro — desde los grupos respaldados por el gobierno hasta las bandas de delincuencia organizada — están utilizando el miedo, la incertidumbre y la curiosidad del público sobre la pandemia para adaptar sus vectores de amenaza, sus tácticas y sus estrategias de selección de objetivos.

  • Según múltiples fuentes, ha aumentado el número de intentos de phishing, sitios maliciosos e intentos de comprometer el correo electrónico empresarial relacionados con la pandemia. Este contenido malicioso puede aparecer en forma de actualizaciones de noticias fraudulentas, guías de precaución, mapas de virus, resultados de laboratorio o memorandos de empleadores.
  • Los agentes de la amenaza que llevan a cabo el robo de datos con fines de extorsión, ataques de rescate disruptivos o destructivos, y/o que tratan de dañar la marca de una empresa, se han dirigido a organizaciones que se consideran bajo una tensión relacionada con la pandemia. Además, las acciones o declaraciones de una empresa que se consideren inapropiadas podrían desencadenar amenazas de "hacktivistas" y de personas con información privilegiada que den lugar a interrupciones en el negocio de la tecnología de la información, o a robos y difusión.

Las motivaciones, herramientas y objetivos de los actores de la amenaza permanecen constantes, pero con el beneficio añadido de que los usuarios buscan información sobre la pandemia, en algunos casos dispuestos a ignorar o pasar por alto la capacitación y la conciencia de los usuarios o los controles técnicos para obtener información.

  • Los grupos de ciberdelincuentes profesionales establecidos y las bandas de ciberdelincuentes novatos han utilizado información sobre la pandemia para que los usuarios descarguen sus herramientas maliciosas, según múltiples fuentes. Esas herramientas incluyen downloaders, keyloggers, sitios de phishing, programas de rescate y herramientas de acceso remoto.
  • Los objetivos de estos grupos siguen siendo los mismos: solicitar información de salud privada (PHI), información de identificación personal (PII), credenciales de cuentas, donaciones y rescates.
  • Los grupos de actores de la amenaza respaldados por el gobierno han utilizado la información sobre la pandemia para atacar a las organizaciones con sus propias herramientas maliciosas. Además de sus objetivos habituales de espionaje continuado; los patrocinadores gubernamentales de estos grupos les han encomendado la tarea de reunir información sanitaria relacionada con el virus, lo que probablemente redunde en beneficio de la respuesta sanitaria nacional. 

Las empresas deben emplear mitigaciones de riesgo multifacéticas

  1. Administrar y promulgar centralmente soluciones robustas de teletrabajo para capacitar y habilitar a los empleados, clientes y terceros.
  2. Aprovechar las soluciones de gestión de identidad y acceso, los análisis y los controles basados en funciones en lugar de en la ubicación.
  3. Establecer una autenticación de segundo factor para los procesos que antes se realizaban en persona, como las llamadas telefónicas manuales, un sistema de secretos compartidos u otros controles de autenticación pertinentes al proceso que antes se realizaba en persona.
  4. Proporcionar enlaces a los recursos oficiales de información relacionada con la pandemia para evitar la propagación de la desinformación dentro de la organización.
  5. Establecer canales formales y transparentes para la comunicación corporativa para destacar lo que la empresa está haciendo para enfrentar esta pandemia.

Mostrar recursos

  • Cinco pasos para defenderse de atacantes cibernéticos oportunistas- Infografía

Resumen

A medida que las empresas se adaptan a las necesidades cambiantes del espacio de trabajo por la llegada de COVID-19, destacamos los factores de riesgo a tener en cuenta para ayudar a garantizar que las empresas sigan siendo resilientes cibernéticamente.

Acerca de este artículo

Por Elder Cama

Consulting Partner, EY Perú

Socio de Consultoría de EY Perú, responsable de los servicios de ciberseguridad, seguridad de la información, cumplimiento normativo y de la emisión de reportes SSAE18 (ex - SAS70) e ISAE3402.