Ciberdelincuentes atacan al teletrabajo por todos los medios posibles

Comparte en ...

A raíz de la epidemia global de COVID-19, las organizaciones se ven obligadas a cambiar a estrategias de Trabajo desde el hogar (FMH) para mantener sus negocios en funcionamiento. Y aunque esta no es una tendencia nueva, especialmente en la industria de TI, esta vez es muy diferente en términos de alcance e intensidad.

Lo que es diferente ahora

En la mayoría de las organizaciones, casi toda la fuerza laboral ahora depende de la conectividad remota (usando VPN). El uso de canales de comunicación o colaboración disponibles al público hace que estos empleados y sus redes conectadas sean propensos a los ataques cibernéticos. En muchas organizaciones, la infraestructura nunca se probó para un nivel tan masivo del escenario de trabajo remoto. Y los cibercriminales no dejan piedra sin remover para explotar las lagunas para satisfacer sus intenciones maliciosas.

¿Por qué es un gran desafío?

Según una encuesta reciente de ThreatPost , alrededor del 70% de las organizaciones están experimentando esta cultura de trabajo remoto por primera vez. Por lo tanto, se puede esperar que los equipos de seguridad encuentren un desafío hacer frente a los nuevos desafíos, como manejar la avalancha masiva de conexiones de dispositivos, administrar el acceso seguro a los recursos de la compañía, proteger los datos confidenciales, parchear y asegurar puntos finales, etc., dejando así ellos vulnerables a los ataques.

Además, se ha observado un aumento del 40% en los ataques cibernéticos en computadoras personales, enrutadores, VPN, enrutadores de esas empresas, que han permitido a sus empleados trabajar desde casa.

La estrategia del atacante.

A los atacantes les gusta usar las siguientes tácticas para atraer a sus víctimas:

  • La misma encuesta de ThreatPost también sugiere que la ingeniería social y el phishing se están convirtiendo en una amenaza importante, que representan el 23% de los ataques, seguidos de otras amenazas como Business Email Compromise (BEC) y ataques de ransomware.
  • Se descubrió que los ciberdelincuentes usaban correos electrónicos no deseados y aplicaciones falsas relacionadas con Coronavirus para atraer a sus víctimas. Por ejemplo, los correos electrónicos afirman contener actualizaciones importantes o instan a los usuarios a hacer donaciones mientras se hacen pasar por organizaciones confiables como la Organización Mundial de la Salud .
  • Varios ciberdelincuentes han renovado y personalizado su malware (como Trickbot , Emotet y Lokibot, por nombrar algunos) para que pueda aprovecharse de esta situación epidémica global.

¿Quiénes son los objetivos?

Los informes sugieren que los ciberdelincuentes han estado atacando activamente a organizaciones en los sectores de atención médica, farmacéutica y manufacturera, aunque otros sectores como la educación, TI y Oil & Gas también están siendo afectados. Además, ha habido un aumento agresivo en la explotación de productos populares de colaboración y comunicación que se están volviendo populares debido a la cultura de trabajo remoto, no solo para TI sino también para varios otros sectores.

Qué se puede hacer

Las organizaciones deben asegurarse de que todos sus empleados e infraestructura estén protegidos mediante elementos básicos de seguridad básicos, como el uso de cifrado para datos confidenciales, contraseñas seguras para acceder a los recursos corporativos y la instalación de auténticos antimalware y firewalls. Y además, deben asegurarse de que sus empleados conozcan la higiene de seguridad común mientras trabajan de forma remota.

  • El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido recomienda a las organizaciones que busquen más opciones de SaaS y preparen ‘¿Cómo lo hago?’ pautas de la serie para sus empleados.
  • El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. Sugiere a las organizaciones que planifiquen y desarrollen políticas de seguridad dedicadas para el trabajo remoto, que cubran el teletrabajo, el acceso remoto y los requisitos de BYOD, y mitiguen los riesgos de amenazas hostiles en entornos externos.
  • La Agencia de Infraestructura y Seguridad Cibernética (CISA) recomienda que las organizaciones tengan reglas de red bien definidas, implementen autenticación multifactorial para todos los empleados y tengan un mecanismo de notificación de incidentes adecuado para tratar con eficacia cualquier incidente.
Comparte en ...
Scroll al inicio