Economía & Negocios

Las cambiantes amenazas a las redes de TI que exigen una mayor vigilancia

Business Empresarial.- Hoy, la protección de las redes necesita una estrecha colaboración entre los equipos de seguridad de la información, TI, continuidad empresarial, recuperación ante desastres y gestión de crisis. “Un virus informático se propaga de manera muy similar a un virus pandémico y ambos tienen un impacto significativo en las actividades empresariales”, señala Kate Fulkert, Gerente de Continuidad Empresarial y Recuperación ante Desastres en Vertiv. “Por esta razón, los equipos de seguridad y continuidad empresarial necesitan ir de la mano en el futuro previsible”.

Mike Spaulding, Director de Operaciones de Seguridad en Vertiv, ve emerger los siguientes riesgos y amenazas a nivel mundial:

Riesgo #1: Las redes de las compañías como el blanco de los ataques

La pandemia ha desafiado la continuidad empresarial de las compañías, ya que muchas no estaban preparadas para que su fuerza laboral se volviera completamente, o en su mayoría, remota. Muchos equipos de TI están desarrollando una infraestructura de escritorios virtuales (VDI) a la mayor velocidad para que sus empresas puedan adoptar las plataformas de Escritorios como Servicio (DaaS). Además, están examinando las cargas de trabajo y aplicaciones adicionales que se puedan mover rápidamente a la nube para mejorar el rendimiento y la continuidad empresarial.

A medida que las compañías desarrollen sus VDI, deben revisar cuidadosamente sus conexiones de red, sus necesidades de capacidad, firewalls y otros requisitos de seguridad. Muchas aplicaciones necesitarán la seguridad de una red privada virtual (VPN), mientras que otras podrán migrar a la nube por acceso directo.

En una encuesta reciente de seguridad realizada por Cisco, el 17% de las compañías indica que recibe más de 100.000 alertas de seguridad al día, lo cual genera fatiga cibernética. Las soluciones de gestión de eventos e información de seguridad (SIEM) de monitoreo remoto e impulsadas por IA pueden contribuir a identificar las amenazas reales de las falsas alarmas, así como a priorizarlas.

Riesgo #2: Los empleados podrían introducir riesgos en las redes

Los fraudes electrónicos (phishing) son un desafío permanente para las compañías, ya que las personas son comúnmente más fáciles de explotar que las redes. Un estudio realizado por Wombat Security encontró que un 83% de los encuestados experimentó ataques de phishing en 2018 y un 49% experimentó vishing (fraude telefónico) y/o smishing (fraude por mensajes de texto/SMS).  Los correos electrónicos fraudulentos han alcanzado más del 600% desde finales de febrero a medida que los atacantes buscan capitalizar el miedo y la confusión de los empleados en torno a los acontecimientos mundiales y las nuevas prácticas para trabajar desde casa.

Estos son algunos de los riesgos de fraudes electrónicos que debe tener en cuenta, especialmente durante este periodo:

  • La usurpación de marca:Los ciberdelincuentes se hacen pasar por entidades, como la Organización Mundial de la Salud, los Centros para el Control y la Prevención de Enfermedades o el Servicio de Impuestos Internos. Los empleados podrían recibir correos electrónicos de aspecto profesional y relacionados con actualizaciones, donde se les solicita hacer clic en sitios web aparentemente auténticos o descargar archivos adjuntos con malware.
  • La suplantación de figuras de autoridad:Los atacantes podrían enviar correos electrónicos directos y suplantar las funciones empresariales, tales como TI, Recursos Humanos o Finanzas. Además, se podrían hacer pasar por individuos como el Director Ejecutivo de una compañía. Estos correos electrónicos les solicitan a los destinatarios descargar un archivo malicioso. Algunos ejemplos podrían incluir las últimas novedades de la compañía en cuanto a las noticias mundiales actuales o un aviso de los nuevos procesos de pago y TI.
  • Las estafas relacionadas con la pandemia:Evidentemente, estas solicitudes pretenden acceder a las finanzas y pueden incluir sitios web de compras que ofrecen productos difíciles de obtener como mascarillas y desinfectantes para manos, organizaciones médicas que buscan el pago para un amigo o familiar o que brindan acceso privilegiado a una vacuna o medicamento, líneas aéreas y empresas de hostelería que ofrecen reembolsos, y organizaciones benéficas que solicitan contribuciones.

Ante estos riesgos, es recomendable que las empresas elaboren comunicados sobre las últimas estrategias de los fraudes electrónicos: cómo identificarlos y evitarlos, y cómo denunciar los ataques. Ahora es un buen momento para actualizar la información sobre lo que hay que hacer en caso de algún incidente de seguridad y recordar a los empleados que es deber de todos proteger a la compañía con notificaciones oportunas.

Por otro lado, debido a que los empleados trabajan desde casa, están accediendo a los recursos de la compañía por medio de sus propios dispositivos y redes inalámbricas (Wi-Fi). Esto puede introducir riesgos a la red de la empresa cuando los empleados utilicen contraseñas predeterminadas o fáciles de deducir, usen redes inalámbricas y dispositivos que no estén encriptados, realicen navegación personal y laboral en el mismo dispositivo y descuiden la descarga de actualizaciones de software y parches de seguridad.

Para evitarlo, se recomienda también a las compañías brindar consejos para ayudar a los empleados a seguir las medidas de seguridad básicas de TI antes de conectarse a las redes de la empresa. Cualquier aplicación que tenga una autenticación de un solo factor (contraseñas) debe deshabilitarse hasta que se pueda reemplazar por una autenticación de múltiples factores.

Riesgo #3: Los clientes y socios pueden recibir amenazas

Los atacantes cibernéticos generalmente apuntan a terceros ya que estos cuentan con una seguridad más deficiente que sus clientes empresariales y un acceso privilegiado a los correos electrónicos, sistemas y archivos. El Instituto Ponemon reveló que el 59% de las compañías ha experimentado fugas de datos debido a un tercero.

Además de llevar a cabo evaluaciones periódicas de riesgos de los principales proveedores, las empresas requieren una autenticación de múltiples factores para terceros, y deben reforzar la política de acceso mínimo otorgado y descontinuar automáticamente el acceso a la red cuando ya no se necesite para así reducir las posibilidades de fugas de datos.

Con el reciente y rápido cambio en los modelos laborales de las compañías que pone de relieve las vulnerabilidades de la red de TI, ahora es el momento para fortalecer la seguridad de sus sistemas y facultar a sus empleados para que identifiquen y denuncien las amenazas.

 

Artículos relacionados

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

Back to top button