Trabajar desde casa hace que los ciberataques sean mas probables

hackers

Los ciberdelincuentes son extremadamente ágiles. No de una manera gimnástica, sino de la manera en que pueden reaccionar rápidamente a un evento de interés periodístico y usarlo como historia de portada para un nuevo conjunto de amenazas.

O más exactamente, para redecorar viejas amenazas y darles una nueva vida. Solo necesitan reformular sus correos electrónicos de phishing para consultar la noticia, cambiar el nombre del correo electrónico con la librea corporativa adecuada y enviarlos. Pueden hacer esto sin apenas esfuerzo y en muy poco tiempo.

Y, por supuesto, los ciberdelincuentes son despiadados. Tan pronto como golpeó la pandemia de COVID-19, los correos electrónicos de phishing llegaron a las bandejas de entrada de las personas que ofrecían enlaces o archivos adjuntos maliciosos que supuestamente contenían información sobre las tasas de infección, cómo reclamar pagos de licencia, ofrecer vacunas o curas, y suministros de desinfectante y máscaras faciales. Poco después de los correos electrónicos de phishing, aparecieron los sitios web falsos infectados y las aplicaciones maliciosas para teléfonos inteligentes.

Peor aún, sabiendo que la pandemia de COVID-19 los hizo aún más críticos que en condiciones normales, las instalaciones médicas y de salud han sido atacadas específicamente con ataques de ransomware. El personal de atención médica tiene prisa, está estresado y es más probable que caiga en un correo electrónico de phishing debido a las condiciones de olla a presión en las que está operando. También es más probable que la institución pague el rescate si cree que eso los volverá a conectar. Más rápido. Que haya vidas en riesgo no molesta en absoluto a los ciberdelincuentes.

Trabajando desde casa

Los bloqueos de COVID-19 han obligado a los empleados que suelen trabajar en la oficina a trabajar desde casa. El personal sin una computadora portátil y que no puede sacar el escritorio de su oficina del edificio se ha visto obligado a usar cualquier hardware que tenga en casa.

Una computadora portátil o de escritorio doméstica típica es menos segura que una máquina corporativa. No estarán sujetos a parches de seguridad y corrección de errores regulares, ni es probable que tengan software de protección de punto final de nivel empresarial, si es que tienen alguno. Pueden tener instalada cualquier aplicación de software bajo el sol, ya sea de buena reputación o no, segura o no. Y si es la computadora de la familia, los demás miembros de la familia también querrán usarla, incluidos niños y adolescentes.

Como resultado del uso de computadoras domésticas, el material de la compañía se ha transportado a los hogares de la fuerza laboral y se ha copiado en computadoras domésticas no reguladas. Se está trabajando localmente, lo que es menos seguro, no se administra de forma centralizada y no está incluido en el esquema de respaldo corporativo. El resultado neto es que aumenta el riesgo de pérdida de datos.

Es poco probable que el dispositivo en el que están trabajando tenga una contraseña que satisfaga su política de contraseñas, y es poco probable que su contraseña de Wi-Fi tampoco la tenga. Y eso es si trabajan desde casa y no desde un café o biblioteca en una red Wi-Fi pública.

Muchas empresas ya tenían alguna capacidad para acomodar a trabajadores remotos, pero no tenían la capacidad para manejar a la mayoría del personal que trabaja desde casa. Se enfrentaron al desafío de escalar rápidamente para satisfacer la repentina demanda de la mayoría de la fuerza laboral que no ingresa a la oficina. Peor aún, otras empresas no tenían ninguna capacidad de trabajo remoto y tenían que implementar rápidamente una solución que permitiera conexiones externas en sus redes.

Todas las decisiones sobre la infraestructura de TI deben pensarse y revisarse cuidadosamente, pero el acceso remoto es uno que exige los más altos niveles de atención y cuidado. La atención debe centrarse en encontrar la solución adecuada para la empresa, una que brinde solidez y seguridad, no en encontrar la solución más rápida que pueda implementar. Ese tipo de prisa genera inseguridad.

Trabajo en la nube

Microsoft ha dicho que sus ingresos comerciales en la nube se han visto impulsados ​​por la pandemia , con un aumento del 31 por ciento. La lucha por ir a la nube para facilitar el trabajo desde casa sin duda albergará muchos ejemplos del mismo fenómeno: "Lo importante ahora es que funcione, podemos ajustarlo y bloquearlo más tarde".

Por supuesto, un cambio a la nube sería apropiado para muchas organizaciones. La nube fue creada para potencia, escala e integración, y la mayoría de las soluciones en las instalaciones simplemente no pueden igualar su nivel de seguridad integrada, o carecen del presupuesto para intentarlo. Pero correr hacia la nube harum-scarum no va a terminar bien. Planifique su migración con cuidado.

Videoconferencia

La videoconferencia se convirtió en la nueva llamada telefónica. El aumento en el uso de productos como Zoom no tuvo precedentes. Siempre que hay una adopción revolucionaria de una tecnología en particular, los ciberdelincuentes corren junto a la búsqueda de nuevas vulnerabilidades.

Zoom, en particular, se convirtió en el centro de atención por la falta de cifrado de extremo a extremo y otras deficiencias de seguridad. De hecho, la empresa dio el paso de congelar nuevos desarrollos para permitir a sus desarrolladores trabajar con la acumulación de vulnerabilidades recién descubiertas.

En una situación de tiempo crítico, la capacitación y la experiencia del personal a menudo se pasan por alto en la prisa por adoptar un nuevo producto o tecnología. Los empleados sin experiencia previa fueron llevados al fondo y tuvieron que aprender a medida que avanzaban. Ejecutar cualquier software con el mínimo de conocimientos es siempre una mala idea, pero especialmente con cualquier tipo de software que conecta y une sesiones remotas.

Las videoconferencias abarrotadas permiten a los participantes no autorizados explotar configuraciones de seguridad mal configuradas o completamente ignoradas y unirse a la conferencia y esconderse entre la multitud. Pueden estar al acecho y escuchar, o comportarse de manera inapropiada y perturbadora. Esto dio origen a una nueva frase, "Zoom-bombardeo".

Al igual que con todas las plataformas populares, las credenciales de Zoom se pueden comprar en la Dark Web con más de medio millón de credenciales de cuenta disponibles en abril de 2020. No solo permitirán que un actor de amenazas ingrese a una llamada de Zoom, porque las personas a menudo reutilizan las contraseñas en otros lugares. las credenciales que trabajan en otras cuentas son altas. Eso aumenta la tasa de éxito de los ataques de relleno de credenciales.

Pasos que puede tomar

Revise apresuradamente cualquier paso que se haya visto obligado a tomar. Recuerde al personal las políticas y los procedimientos de la empresa, ya que incluso los aspectos básicos pueden dejarse de lado cuando las condiciones de trabajo no son la norma.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia


Fecha actualizacion el 2020-11-11. Fecha publicacion el 2020-11-11. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: cloudsavvyit