Trabajar desde casa hace que los ciberataques sean mas probables

hackers imagen relacionada

Los ciberdelincuentes son extremadamente ágiles. No de una manera gimnástica, sino de la manera en que pueden reaccionar rápidamente a un evento de interés periodístico y usarlo como historia de portada para un nuevo conjunto de amenazas.

O más exactamente, para redecorar viejas amenazas y darles una nueva vida. Solo necesitan reformular sus correos electrónicos de phishing para consultar la noticia, cambiar el nombre del correo electrónico con la librea corporativa adecuada y enviarlos. Pueden hacer esto sin apenas esfuerzo y en muy poco tiempo.

Y, por supuesto, los ciberdelincuentes son despiadados. Tan pronto como golpeó la pandemia de COVID-19, los correos electrónicos de phishing llegaron a las bandejas de entrada de las personas que ofrecían enlaces o archivos adjuntos maliciosos que supuestamente contenían información sobre las tasas de infección, cómo reclamar pagos de licencia, ofrecer vacunas o curas, y suministros de desinfectante y máscaras faciales. Poco después de los correos electrónicos de phishing, aparecieron los sitios web falsos infectados y las aplicaciones maliciosas para teléfonos inteligentes.

Peor aún, sabiendo que la pandemia de COVID-19 los hizo aún más críticos que en condiciones normales, las instalaciones médicas y de salud han sido atacadas específicamente con ataques de ransomware. El personal de atención médica tiene prisa, está estresado y es más probable que caiga en un correo electrónico de phishing debido a las condiciones de olla a presión en las que está operando. También es más probable que la institución pague el rescate si cree que eso los volverá a conectar. Más rápido. Que haya vidas en riesgo no molesta en absoluto a los ciberdelincuentes.

Trabajando desde casa

Los bloqueos de COVID-19 han obligado a los empleados que suelen trabajar en la oficina a trabajar desde casa. El personal sin una computadora portátil y que no puede sacar el escritorio de su oficina del edificio se ha visto obligado a usar cualquier hardware que tenga en casa.

Una computadora portátil o de escritorio doméstica típica es menos segura que una máquina corporativa. No estarán sujetos a parches de seguridad y corrección de errores regulares, ni es probable que tengan software de protección de punto final de nivel empresarial, si es que tienen alguno. Pueden tener instalada cualquier aplicación de software bajo el sol, ya sea de buena reputación o no, segura o no. Y si es la computadora de la familia, los demás miembros de la familia también querrán usarla, incluidos niños y adolescentes.

Como resultado del uso de computadoras domésticas, el material de la compañía se ha transportado a los hogares de la fuerza laboral y se ha copiado en computadoras domésticas no reguladas. Se está trabajando localmente, lo que es menos seguro, no se administra de forma centralizada y no está incluido en el esquema de respaldo corporativo. El resultado neto es que aumenta el riesgo de pérdida de datos.

Es poco probable que el dispositivo en el que están trabajando tenga una contraseña que satisfaga su política de contraseñas, y es poco probable que su contraseña de Wi-Fi tampoco la tenga. Y eso es si trabajan desde casa y no desde un café o biblioteca en una red Wi-Fi pública.

Muchas empresas ya tenían alguna capacidad para acomodar a trabajadores remotos, pero no tenían la capacidad para manejar a la mayoría del personal que trabaja desde casa. Se enfrentaron al desafío de escalar rápidamente para satisfacer la repentina demanda de la mayoría de la fuerza laboral que no ingresa a la oficina. Peor aún, otras empresas no tenían ninguna capacidad de trabajo remoto y tenían que implementar rápidamente una solución que permitiera conexiones externas en sus redes.

Todas las decisiones sobre la infraestructura de TI deben pensarse y revisarse cuidadosamente, pero el acceso remoto es uno que exige los más altos niveles de atención y cuidado. La atención debe centrarse en encontrar la solución adecuada para la empresa, una que brinde solidez y seguridad, no en encontrar la solución más rápida que pueda implementar. Ese tipo de prisa genera inseguridad.

Trabajo en la nube

Microsoft ha dicho que sus ingresos comerciales en la nube se han visto impulsados ​​por la pandemia , con un aumento del 31 por ciento. La lucha por ir a la nube para facilitar el trabajo desde casa sin duda albergará muchos ejemplos del mismo fenómeno: "Lo importante ahora es que funcione, podemos ajustarlo y bloquearlo más tarde".

Por supuesto, un cambio a la nube sería apropiado para muchas organizaciones. La nube fue creada para potencia, escala e integración, y la mayoría de las soluciones en las instalaciones simplemente no pueden igualar su nivel de seguridad integrada, o carecen del presupuesto para intentarlo. Pero correr hacia la nube harum-scarum no va a terminar bien. Planifique su migración con cuidado.

Videoconferencia

La videoconferencia se convirtió en la nueva llamada telefónica. El aumento en el uso de productos como Zoom no tuvo precedentes. Siempre que hay una adopción revolucionaria de una tecnología en particular, los ciberdelincuentes corren junto a la búsqueda de nuevas vulnerabilidades.

Zoom, en particular, se convirtió en el centro de atención por la falta de cifrado de extremo a extremo y otras deficiencias de seguridad. De hecho, la empresa dio el paso de congelar nuevos desarrollos para permitir a sus desarrolladores trabajar con la acumulación de vulnerabilidades recién descubiertas.

En una situación de tiempo crítico, la capacitación y la experiencia del personal a menudo se pasan por alto en la prisa por adoptar un nuevo producto o tecnología. Los empleados sin experiencia previa fueron llevados al fondo y tuvieron que aprender a medida que avanzaban. Ejecutar cualquier software con el mínimo de conocimientos es siempre una mala idea, pero especialmente con cualquier tipo de software que conecta y une sesiones remotas.

Las videoconferencias abarrotadas permiten a los participantes no autorizados explotar configuraciones de seguridad mal configuradas o completamente ignoradas y unirse a la conferencia y esconderse entre la multitud. Pueden estar al acecho y escuchar, o comportarse de manera inapropiada y perturbadora. Esto dio origen a una nueva frase, "Zoom-bombardeo".

Al igual que con todas las plataformas populares, las credenciales de Zoom se pueden comprar en la Dark Web con más de medio millón de credenciales de cuenta disponibles en abril de 2020. No solo permitirán que un actor de amenazas ingrese a una llamada de Zoom, porque las personas a menudo reutilizan las contraseñas en otros lugares. las credenciales que trabajan en otras cuentas son altas. Eso aumenta la tasa de éxito de los ataques de relleno de credenciales.

Pasos que puede tomar

Revise apresuradamente cualquier paso que se haya visto obligado a tomar. Recuerde al personal las políticas y los procedimientos de la empresa, ya que incluso los aspectos básicos pueden dejarse de lado cuando las condiciones de trabajo no son la norma.

  • Revise con detenimiento la seguridad de los cambios recientes en la infraestructura. Si ha implementado recientemente el acceso remoto para trabajadores, considere la posibilidad de contratar un servicio de pruebas de penetración. Si ha migrado a la nube debido a la pandemia, verifique que todos los servicios, bases de datos y API expuestos estén protegidos y bloqueados.
  • Se pueden asignar nuevas cuentas a recursos en la nube o acceso remoto a oficinas. Recuerde a los trabajadores a domicilio que todas las cuentas corporativas requieren contraseñas o frases de acceso sólidas.
  • Implemente la autenticación de dos factores siempre que sea posible.
  • Crear e implementar pautas para el uso de computadoras domésticas en redes corporativas. Asesorar al personal sobre la actualización y el parcheo de sistemas operativos, software y conjuntos de protección de terminales, y brindarles orientación.
  • Los trabajadores a domicilio no deben dejar las sesiones registradas sin supervisión. Deben cerrar la sesión cuando salgan de su computadora.
  • Prohibir a los usuarios utilizar sus cuentas de correo electrónico personales para la correspondencia comercial.
  • Los documentos comerciales deben residir en el almacenamiento comercial. Nunca deben colocarse en un almacenamiento personal en la nube. Los documentos impresos deben guardarse fuera de la vista cuando no estén en uso, preferiblemente en un armario cerrado con llave.
  • Aconseje al personal que verifique que los correos electrónicos o llamadas telefónicas supuestamente del equipo de TI o del soporte técnico sean genuinos antes de colaborar con sus solicitudes.
  • Recuerde al personal que debe verificar los enlaces en los correos electrónicos pasando el mouse sobre ellos antes de hacer clic. Los archivos adjuntos de remitentes desconocidos deben eliminarse.
  • Haga que el personal informe cualquier cosa sospechosa. Comuníquese frecuentemente con su fuerza laboral para alertarlos sobre el tipo de estafas y ataques que se han detectado, para ayudarlos a mantenerse informados, vigilantes y seguros.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-11-11. Fecha publicación el 2020-11-11. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: cloudsavvyit