GlobalSign Blog

Cómo reforzar su seguridad en Internet tras la pandemia de COVID-19

Cómo reforzar su seguridad en Internet tras la pandemia de COVID-19

La pandemia de COVID-19 ha planteado a las empresas y organizaciones numerosos retos y, sin embargo, uno de ellos, la ciberseguridad, podría no haber recibido la atención necesaria. Desafortunadamente, como resultado de la pandemia, muchos ciberdelincuentes tratan de aprovechar activamente la situación dirigiendo ataques a las empresas en su momento de mayor vulnerabilidad. Algunos atacan incluso a las organizaciones implicadas en la respuesta frente al virus.

Al mismo tiempo, muchas empresas han contribuido a ser ahora más vulnerables a los ciberataques tras adoptar apresuradamente nuevas herramientas y aplicaciones que facilitan formas de trabajar novedosas para sus empleados y respaldan su trabajo. Afortunadamente, las empresas pueden aprender mucho de esta pandemia en lo que respecta a la ciberseguridad.

Es necesario actualizar regularmente los programas de concienciación sobre los peligros de Internet

Las empresas deben actualizar sus programas de formación sobre los peligros de Internet con la mayor frecuencia posible para garantizar que son relevantes para la situación actual. Las amenazas cambian a un ritmo vertiginoso y los atacantes ajustan sus tácticas y estrategias para aprovechar las circunstancias actuales..

En un momento en el que cada vez son más las personas que trabajan desde casa y desean saber más sobre cómo mejorar su seguridad durante el confinamiento, , los ataques de phishing han proliferado aprovechando el tema del Coronavirus. Las organizaciones deben reaccionar rápidamente y actualizar sus programas de concienciación sobre los peligros de Internet para reflejar esta realidad y ofrecer información que ayude a sus empleados a no picar el anzuelo de los ciberdelincuentes.

Es necesario orientar a los empleados para mejorar la seguridad en sus hogares

El crecimiento exponencial del teletrabajo durante la pandemia de COVID-19 ha animado a los ciberdelincuentes a incrementar los ataques dirigidos a las redes domésticas. El objetivo es violar las cuentas de usuario y los dispositivos que usan para acceder a las redes corporativas. Uno de los ataques más comunes a los usuarios domésticos es aprovechar las vulnerabilidades y configuraciones inadecuadas de los routers de casa. Una vez que logran acceder al router, los ciberdelincuentes pueden redirigir a los usuarios a sitios fraudulentos diseñados para distribuir malware.

cifrado WPA2 y desactivar el acceso remoto y el protocolo UPnP (Universal Plug and Play).

 

Es necesario revisar los protocolos de seguridad a la luz de la transformación digital

Ahora que los empleados deben trabajar desde casa, la protección basada en redes de la que disfrutan en la oficina, como el firewall, es menos eficaz. Además, el perímetro de red tradicional se ha difuminado; el teletrabajo amplía la superficie de ataque, lo implica que los equipos de seguridad deben proteger áreas mucho mayores.

Para proteger esta superficie de ataque ampliada, las empresas se enfrentan a problemas de seguridad adicionales y es posible que deban contratar personal extra, implantar controles y buscar asistencia externa para abordar esta tarea.

Probablemente, uno de los mayores impactos tecnológicos del COVID-19 es que impulsará la transformación digital, en particular en lo que se refiere a la nube. Antes de embarcarse en proyectos de transformación, las organizaciones deben garantizar que han estudiado todos los riesgos de seguridad e implantado medidas adecuadas para mitigarlos. Una mala configuración de la nube implica billones de dólares en costes cada año para las empresas. 

La seguridad de los terminales es incluso más importante

Los ataques dirigidos a los terminales también han aumentado. Lo que es peor, el software antivirus tradicional, que recurre a la protección basada en firmas, no es eficaz a la hora de identificar las últimas amenazas polimórficas y que no implican archivos. El malware y spam específicamente relacionados con el COVID-19 también han ocasionado grandes problemas a las organizaciones y, en este sentido, los populares malware Emotet y Trickbot han sido particularmente dañinos. Para abordar este problema, las organizaciones deben plantearse invertir en soluciones de detección y respuesta para terminales de última generación. Estas soluciones utilizan análisis conductuales para optimizar la identificación de los ataques más recientes y ayudar a los equipos de seguridad a actuar y responder rápidamente a los incidentes aislando los dispositivos infectados.

Existen otras herramientas, como el Portal para autorregistro,de GlobalSign, que ayudan a las empresas a proteger sus terminales al permitir a los administradores emitir y gestionar automáticamente certificados con confianza pública para un amplio abanico de dispositivos. 

Es necesario evaluar las herramientas de acceso remoto

Aunque el teletrabajo brinda ventajas innegables –tanto para los empleados como para las empresas– también puede exponer a las organizaciones a múltiples vulnerabilidades, incluida una configuración inadecuada de la nube y problemas relacionados con los controles de acceso remoto, como VPN y RDP.

De hecho, muchas de las vulnerabilidades que actualmente afectan a estas herramientas – como DejaBlue – existen desde hace mucho tiempo sin que se hayan encontrado soluciones. A finales de 2019, por ejemplo, el Centro de Ciberseguridad Nacional del Reino Unido emitió una alerta sobre la vulnerabilidad de los productos VPN creados por Pulse Security. Se informaba de la vulnerabilidad de más de 14.500 terminales VPN de Pulse.

Actualmente, se espera que el número de teletrabajadores aumente de forma regular, incluso más allá del confinamiento. Por ello, es recomendable realizar revisiones regulares de las redes, aplicaciones y dispositivos utilizados para teletrabajar. Las evaluaciones de seguridad enfocadas en el teletrabajo permiten identificar las vulnerabilidades asociadas con el trabajo desde casa y permiten abordarlas.

Es necesario replantearse el uso de aplicaciones SaaS

La popularidad de Zoom se ha disparado durante la pandemia de COVID-19. Sin embargo, su uso no ha estado exento de problemas. El denominado «bombardeo de zoom» –la intrusión no deseada en videollamadas– ha constituido un problema tan grave que ha obligado a las autoridades a anunciar que esta práctica podría sancionarse con penas de cárcel.

Sin embargo, esta situación no se limita al uso de Zoom. Otras aplicaciones SaaS pueden no ser seguras y las organizaciones deben prestar atención a qué herramientas se están usando. El objetivo debe ser evitar la aparición de vulnerabilidades y problemas en torno a la protección y el cumplimiento de las políticas de datos. Los controles como la autenticación de doble factor (2FA) son una solución útil para proteger los servicios SaaS. También es recomendable realizar una supervisión proactiva, que permita responder rápidamente a las amenazas que podrían «colarse» a través de las medidas preventivas.

La confianza cero podría ser el estándar en el futuro  

También es importante destacar que, cuando son muchos los usuarios y dispositivos conectados a la red de la empresa desde ubicaciones remotas, puede ser muy complicado evaluar en qué solicitudes se puede confiar. El vector de ataque más común para los ciberdelincuentes sigue siendo la identidad: la mayoría de las violaciones de datos están asociadas con contraseñas débiles, robadas o predeterminadas. Por ello, el hecho de que las empresas no presten especial atención a la validación de las identidades de sus usuarios o dispositivos constituye un auténtico problema.

A largo plazo, cada vez serán más las empresas que avancen hacia soluciones de seguridad con confianza cero, que descansan sobre el principio de que todas las solicitudes de acceso de usuarios deben ser autorizadas. Solamente se permite acceder al sistema una vez que se ha verificado a la persona que solicita acceso, el entorno o el activo para el cual solicita acceso, así como el contexto de la solicitud.

Nota: esta publicación en el blog fue redactada por un colaborador invitado con el objetivo de ofrecer una mayor variedad de contenidos a nuestros lectores. Las opiniones expresadas por el autor del artículo son exclusivamente suyas y no reflejan necesariamente las de GlobalSign.
 

Share this Post

Recent Blogs