A nivel mundial, la industria ha visto un fuerte aumento en los ciberataques desde la propagación del coronavirus o COVID-19. Especialmente, se han centrado en los sistemas de atención sanitaria, pero no son los únicos que se están viendo afectados y lidian, en estos momentos, con ciberataques mediante el uso, especialmente, de spear-phishing, malware y ransomware.

Por otro lado, con la difusión de COVID-19, ha aumentado la demanda de servicios de soporte de tecnología de la información (TI) en casi todas las industrias, ya que, a los empleados, estudiantes, docentes universitarios y otros en todo el mundo, se les pide/exige que trabajen o estudien de forma remota desde sus hogares con el fin de reducir la propagación del virus. Como resultado, los grupos de ciberataques estatales y los cibercriminales están aprovechando al máximo para atacar las vulnerabilidades en industrias seleccionadas, especialmente aquellas más afectadas por la crisis actual.

Todo ello nos lleva a unos momentos en que los empleados, sin tener costumbre de ello, pueden tener que lidiar en la soledad del teletrabajo con este tipo de amenazas, siendo imprescindible mantenerse alerta y extremar precauciones sencillas, y siempre válidas, como:

  • No abrir correos de personas desconocidas o que no hayas solicitado (respuesta esperada).
  • No contestar en ningún caso a estos correos, ni enviar información personal.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
  • No descargar ficheros ni acceder a sitios web de dudosa reputación o de origen desconocido.
  • Si se recibe algún correo sospechoso, antes de abrirlo, remitirlo inmediatamente al área de seguridad de su compañía para su verificación.

Así mismo, las áreas de soporte y seguridad de la información deben permanecer accesibles, ser flexibles, e incluso creativas, de modo que los empleados desde sus hogares puedan sentir la misma seguridad que en las oficinas.

Además, y teniendo en cuenta que el 40%, o más, de las vulnerabilidades están directamente relacionadas con el comportamiento de los empleados, según los últimos estudios de Gartner, es vital que las organizaciones se centren más en sus empleados a través de la conciencia de ciberseguridad, la educación, la capacitación y el uso de simulaciones para crear un firewall humano más fuerte con el que proteger sus activos. Después de todo, según los últimos hallazgos de IBM Security, el coste promedio de una violación de datos por ciberataque ronda los $ 8.2M.

Para reducir tanto la probabilidad de un ciberataque o una brecha de la seguridad de los datos como para mitigar los impactos financieros y reputacionales, ofrecemos las siguientes recomendaciones de ciberseguridad que son claramente aplicables a todas las industrias y momentos, más allá del estado de crisis actual:

  1. Crear una cultura organizacional de ciberseguridad. Desde la Dirección se debe promover y respaldar de manera consistente a todos los empleados que practiquen políticas, procesos y procedimientos de ciberseguridad efectivos a través de un programa integral de concientización, educación y capacitación en ciberseguridad, que incluye campañas de spear-phishing y ejercicios de escritorio sobre violación de datos por ciberataque.
  2. Implementar evaluaciones avanzadas de diagnóstico de su ciberseguridad regularmente, incluyendo:
    • Evaluaciones de la seguridad de su email
    • Evaluaciones de la seguridad de su red y endpoints
    • Escaneos periódicos de vulnerabilidades
    • Campañas de Phising y Spear-Phising
  3. Establecer un plan de respuesta rápida ante Ciberataques. Desarrolle y pruebe periódicamente un plan de respuesta a incidentes del sistema de información bien coordinado en toda la empresa para identificar, contener, erradicar y recuperarse rápidamente de los ciberataques.
  4. Monitorización, Detección y Respuesta (MDR) 24 x 7 x 365. Es esencial monitorizar, detectar y responder, de modo continuo, a todos los incidentes ciber, incluidos: sistema de correo electrónico, red, software y todos los endpoints del sistema de información mediante software avanzado de gestión de eventos de información de seguridad (SIEM), herramientas de visualización de datos, y capacidades de automatización e inteligencia artificial (IA).
  5. Asegurar la resiliencia del Sistema de Información. Implemente y pruebe periódicamente un plan de continuidad de negocio (PCN) y un disaster recovery plan (DRP). 

Fuente: Blog Coordenadas BDO. 
Autor: Moises López