junio 20, 2021

Las principales estafas de ciberseguridad de COVID-19 a tener en cuenta y cómo mitigarlas

Cuando las empresas comenzaron a implementar políticas BYOD en el lugar de trabajo a principios de la década de 2000, los CIO y otros ejecutivos se vieron obligados a considerar las implicaciones de los datos corporativos a los que acceden los dispositivos personales. Si BYOD ha calentado a los equipos de ciberseguridad para desdibujar los límites entre la empresa y el personal, el desafío principal de la fuerza laboral remota de hoy es el evento principal. Estas son las principales estafas de ciberseguridad de COVI-19 para vigilar y cómo mitigarlas.

Evento principal hoy – Ciberseguridad (sea como Nike) Solo hazlo

Los equipos de TI ahora tienen la tarea de eliminar los límites entre nuestro trabajo y tecnologías personales y comunicar nuevas prioridades a los empleados en diferentes áreas de negocios.

La pandemia de COVID-19 ha aumentado exponencialmente la superficie de los paisajes de amenazas digitales entre las organizaciones. Ahora, dado que el trabajo remoto desconecta potencialmente los equipos de TI e interrumpe los procesos de seguridad cibernética, los piratas informáticos aprovechan la oportunidad de utilizar el coronavirus como arma en los ataques cibernéticos.

Esquemas de seguridad cibernética que funcionan en este momento. ¿Eres tú?

Los nuevos esquemas de phishing les dicen a los usuarios de correo electrónico que registren sus nombres y números de seguridad social para recibir pruebas COVID gratuitas o hacer clic en enlaces a sitios web con una variación de «mapa de la corona» en la URL y navegar a los sitios Extractos de los CDC o Johns Hopkins.

Hoy los ciudadanos son cada vez más vulnerables a las solicitudes de información de identificación personal (PII). Su información personal crea una oportunidad única para que los ciberdelincuentes accedan a datos personales, y en última instancia, a su empresa.

Hay dinero sentado en el sofá y la ventana está abierta.

Con el gobierno a punto de pagar dos billones de dólares en cheques a ciudadanos estadounidenses como parte del paquete de estímulo, los hackers están esperando. Estos piratas informáticos están esperando encontrar destinatarios confusos y confusos, lo que provocará más fraude y spam en los próximos meses. En serio, no tienes que tener miedo, prepárate.

No tienes que tener miedo: prepárate

Seguridad corporativa y del sitio

Las empresas que no han desarrollado de manera proactiva sistemas sofisticados de respaldo en la nube e implementado planes de recuperación ante desastres están en riesgo.

En un paisaje donde los vectores de amenazas se encuentran dispersos en los dispositivos personales y corporativos de cada empleado de la organización, ser pirateado ya no es una posibilidad, es una expectativa.

Como la mayoría de las empresas tardan casi seis meses en detectar una violación de datos, es posible que los datos de muchas organizaciones ya estén comprometidos. Pero algunos cambios simples en sus procesos pueden ayudar a su organización a detectar, prevenir y recuperarse mejor de una violación inevitable.

¿Qué tiene de diferente la estafa COVID?

Responder a las amenazas de ciberseguridad de COVID-19 es un nuevo desafío por derecho propio.

Afortunadamente, no estamos viendo tipos significativamente diferentes de estafas: el phishing de correo electrónico, los troyanos de malware y los sitios falsificados continúan dominando el panorama de amenazas. Si su empresa ha desarrollado una estrategia sofisticada para evitar este tipo de violación, ya está yendo en la dirección correcta.

¿Por qué los problemas de ciberseguridad son diferentes en este momento?

Sin embargo, estas amenazas nunca han convergido con eventos mundiales y factores condicionales como las fuerzas laborales remotas y los estándares de salud pública. Si bien los proveedores de servicios administrados (MSP) generalmente logran proteger el perímetro físico definido por el espacio de la oficina, los profesionales de TI generalmente carecen de la supervisión del comportamiento individual de los empleados en el hogar.

Ambiente familiar – la fam.

Incluso con la visibilidad de los procesos de los empleados a través de las computadoras del trabajo, no es posible monitorear el comportamiento familiar: un niño que descarga un juego usando Internet desde casa, por ejemplo, puede dejar otros dispositivos vulnerables a un ataque.

Además, los empleados están accediendo a los correos electrónicos del trabajo desde teléfonos móviles ahora más que nunca, y marzo experimentó un aumento del 300% en las descargas de aplicaciones corporativas a medida que los consumidores acudieron a las aplicaciones de productividad relacionadas con el teletrabajo o el teletrabajo, la aptitud física y instrucción.

Con la creciente dependencia de las aplicaciones móviles para la colaboración y la comunicación, los atacantes se han enganchado a este nuevo operador al incorporar troyanos en las aplicaciones que actúan como proveedores de videoconferencias gratuitas.

Su seguridad cibernética puede provenir de videoconferencias donde un hacker puede acceder a los datos del usuario a través de canales de puerta trasera, como el historial de búsqueda, contraseñas y direcciones de correo electrónico. Con los usuarios moviéndose entre varias fuentes de noticias a lo largo del día, es vital proporcionar a los empleados una comprensión de las aplicaciones seguras para descargar.

Las compañías no preparadas deben crear e implementar simultáneamente planes de respuesta, a menudo después de que ya se haya producido un evento de seguridad.

Incluso los algoritmos de Google tienen dificultades para retrasar la protección contra virus de correo electrónico. El software antivirus se basa en el aprendizaje automático en tiempo real. Por ejemplo, un algoritmo puede marcar rápidamente un correo electrónico inexacto que hace que un usuario inicie sesión en eBay, pero no tiene los datos heredados para diferenciar qué correos electrónicos COVID que invaden nuestros buzones son legítimos y cuáles no. .

¿Qué pasa con los dominios y certificados?

Los hackers pueden crear fácilmente cientos de nombres de dominio y obtener certificados SSL para sitios web falsificados en minutos. Suponiendo que miles de piratas informáticos lo están haciendo al mismo tiempo, Google y el resto de nosotros pueden tardar un tiempo en recuperarse.

Dada la realidad de que los datos corporativos son más vulnerables que nunca, ¿qué precauciones deberían tomar todas las empresas para mitigar estos riesgos únicos?

Áreas de interés para la protección de datos corporativos.

COVID-19 ha forzado un punto esencial: si la seguridad cibernética no era una prioridad comercial para 2021 antes, debe serlo ahora. Con el costo promedio de una violación de datos, este año superará los $ 150 millones, evitando una violación maliciosa, que depende de su capacidad para lidiar con nuevos problemas de seguridad.

Incluso en un entorno estresado, sus protocolos de seguridad no tienen que cambiar radicalmente.

Si le falta uno de estos elementos críticos de seguridad cibernética, debe tomar medidas inmediatas para mitigar el riesgo de una violación futura:

  • Concéntrese en lo básico.Aunque el número de intentos de ataque continuará aumentando, los principales vectores de ataque siguen siendo los mismos. Proteger a sus empleados de correos electrónicos de phishing que comprometan sus credenciales debería ser su principal preocupación.

    Todas las aplicaciones en la nube deben ser compatibles con herramientas seguras de autenticación de múltiples factores (MFA). En la medida de lo posible, habilite MFA para los empleados de forma predeterminada y opte por las aplicaciones que ofrecen la funcionalidad de inicio de sesión único (SSO).

  • Comience a distribuir herramientas de administración de contraseñasInsista en implementar herramientas de administración de contraseñas para aplicaciones personales y comerciales. Del mismo modo que las características de seguridad esenciales deben incluir herramientas MFA y SSO, el kit de herramientas mínimo necesario debe incluir la funcionalidad de administración de contraseñas.

    Cuando su organización requiere contraseñas complejas y que cambian con frecuencia, es mucho menos probable que tenga experiencia en completar credenciales. El relleno de credenciales es una táctica en la que los atacantes obtienen credenciales comprando registros para la venta en la web oscura.

    La investigación sobre credenciales comprometidas en la Dark Web realizada por el agente ID de Kaseya ha encontrado que los nombres son inquietantes tipos más comunes contraseña, con «George» sonando como la contraseña del nombre más popular. (¡Sabes, no hagas esto!)

  • Cambiar y fortalecer el comportamiento de seguridad cibernética de los empleados tanto como sea posible.Si bien la primera fase de la respuesta COVID requirió en gran medida la gestión del cambio forzado, los equipos tuvieron un día o una semana para adaptar y adaptar las políticas. La siguiente fase de respuesta debería fortalecer y recompensar las buenas prácticas de seguridad cibernética, como la nueva normalidad.

    Para que su organización se prepare y reaccione ante un ataque, los empleados de toda su organización deben estar capacitados a través de programas de capacitación de calidad.

    Sus mejores programas de capacitación incluirán simulaciones de phishing, capacitación en respuesta a accidentes y hábitos seguros en Internet.

    Recuerde, la capacitación en seguridad de los empleados no tiene que ser larga y tediosa para ser efectiva: mantenga la capacitación concisa, breve y enfocada. Así que concéntrate en recompensar el buen comportamiento.

Conclusión

Las estafas de seguridad cibernética eficaces se basan en el miedo y la falta de información para tener éxito. Como humanos, nos impulsa nuestro deseo innato de hacer clic en enlaces que prometen más información o seguridad.

Hoy más que nunca, el liderazgo de la compañía tiene la responsabilidad de educar a su fuerza laboral sobre cómo tener éxito fuera de la oficina. Armando a los empleados con herramientas y políticas que aborden las debilidades.

Con defensas básicas, comunicación efectiva y modificación del comportamiento, incluso las empresas sin sistemas avanzados de detección de amenazas pueden reducir significativamente sus posibilidades de ataque y prepararse para el éxito hoy y en el futuro.

Kevin Lancaster

Kevin Lancaster es Gerente General de Soluciones de Seguridad para Kaseya y CEO de ID Agent, una compañía de Kaseya. Le apasiona ofrecer ciberseguridad de nivel empresarial a las pequeñas y medianas empresas y ayudar a proteger y restaurar las identidades de los afectados por los malos actores.
Reconocido dos veces como el Future 50 de SmartCEO y presentado cuatro veces en Inc. 5000, el ranking anual de las compañías privadas de más rápido crecimiento en Estados Unidos, Kevin a menudo habla al público nacional e internacional sobre piratería informática, respuesta a la violación de datos, privacidad y monitoreo de identidad, ciberseguridad y la web oscura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *