Por Anthony Giandomenico | 03 de Enero de 2019
Cuando trabaja en una oficina corporativa, una organización de atención médica , una institución académica o una agencia gubernamental , o incluso cuando trabaja desde una cafetería, restaurante u oficina local, la seguridad en línea de su organización es una responsabilidad compartida por todos. . Sin embargo, a medida que la computación móvil, especialmente el uso de dispositivos personales, se vuelve más común, el potencial de compromiso de la red está aumentando.
Piense en esto: en todo el mundo, el 20 por ciento de los empleados ahora realizan parte o todo su trabajo desde casa. Los empleados exigen cada vez más un acceso empresarial flexible y sin fisuras, lo que hace que la movilidad sea una prioridad global para atraer talento y ofrecer ventajas competitivas. Si bien esta tendencia brinda a los empleados un mayor acceso a la red sin atarlos a un cubículo, también presenta nuevos riesgos de seguridad para la organización.
Como las demandas de movilidad y transformación digital han hecho que las redes empresariales sean más accesibles que nunca, los ataques cibernéticos también son cada vez más frecuentes y sofisticados , aprovechando la superficie de ataque expandida. Como resultado, los empleados pueden, sin saberlo, causar daños severos a una empresa debido a la falta de conciencia sobre la ciberseguridad. Un dispositivo comprometido o una conexión remota no confiable pueden dejar su red vulnerable.
Para minimizar el riesgo en el trabajo y el hogar, especialmente a medida que la conectividad y los recursos digitales se entrelazan más, las organizaciones deben promover las mejores prácticas de higiene de seguridad que minimicen el riesgo , la fuga de datos y el incumplimiento, al tiempo que permiten la flexibilidad y eficiencia operativas.
Construyendo una cultura de fuerte higiene cibernética
Dado que utilizamos nuestros propios dispositivos para conectarnos de forma remota a la red corporativa, todos debemos desempeñar un papel para ayudar a mantener la red segura. Aquí hay algunas estrategias que todos pueden practicar para promover la higiene cibernética de primer nivel.
1. Utilice puntos de acceso seguros y cree una red de trabajo
Cuando se conecta de forma remota a su red corporativa, las mejores prácticas de higiene cibernética recomiendan usar un acceso seguropunto. Una forma de minimizar los riesgos de conectarse a su red de trabajo a través de Wi-Fi pública es usar una red privada virtual (VPN). Las VPN le permiten ampliar su red privada a través de Wi-Fi público mediante una conexión virtual cifrada punto a punto que permite y mantiene un acceso seguro a los recursos corporativos. Sin embargo, aún es crítico recordar que si alguno de los extremos de esa VPN está comprometido, como el punto de acceso WiFi no anunciado en su tienda de café local, entonces la VPN no puede prevenir ataques como el hombre en el medio. Es por esto que también es imperativo que asegure la integridad de cualquier punto de acceso al que se conecte. Si bien las conexiones de Wi-Fi públicas a menudo son inofensivas, solo se necesita una conexión maliciosa para que un ciberdelincuente intercepte todos sus datos de navegación a medida que se desplaza a través de sitios y cuentas.
Otra práctica recomendada es crear una red segura para transacciones comerciales en la oficina de su hogar. La mayoría de las empresas tienen dos redes separadas: una a la que solo pueden acceder los empleados y otra para los huéspedes. Este mismo protocolo es fácil de replicar en casa. La mayoría de los enrutadores domésticos permiten la creación de múltiples redes, como una conexión doméstica y una conexión de invitado. Agregar una red protegida por contraseña para las conexiones de trabajo significa que sus recursos corporativos nunca compartirán la misma conexión que sus sistemas de juegos, computadoras portátiles para el hogar y los dispositivos inteligentes de sus hijos. Al mantener sus dispositivos domésticos separados de la red en la que accede a datos de trabajo confidenciales, los dispositivos o aplicaciones comprometidos no pueden utilizarse como un punto de vulnerabilidad para atacar la red corporativa.
2. Actualizar regularmente
La instalación periódica de actualizaciones en dispositivos, aplicaciones y sistemas operativos es un paso integral para lograr una fuerte seguridad cibernética. Aunque es fácil ignorar las actualizaciones cuando necesita cumplir con una fecha límite o ayudar a un cliente, no mantener sus dispositivos actualizados puede simplificar drásticamente el proceso para los delincuentes cibernéticos que buscan corromper su dispositivo. Una de las maneras más efectivas y más fáciles de evitar esa tendencia es simplemente agregar parches y actualizaciones a su horario de trabajo. Es difícil encajar algo si no está en tu calendario para el día. Si no lo programa como lo hace con otras tareas y reuniones, es fácil llevarlo a otro día.
La aplicación regular de actualizaciones y parches garantiza que el sistema operativo y las aplicaciones que está utilizando están protegidos contra vulnerabilidades conocidas. Un ataque reciente que demuestra la importancia de estas actualizaciones es WannaCry , que aprovechó las vulnerabilidades conocidas de Microsoft, para las cuales los parches estaban disponibles para distribuir ransomware . Si las organizaciones objetivo y los usuarios finales remotos simplemente hubieran administrado actualizaciones y parches a sus dispositivos, habrían sido mucho menos susceptibles a este ataque.
En esta misma línea, también es importante asegurarse de que todos los programas y aplicaciones que se ejecutan dentro de la red de negocios sigan siendo compatibles con el editor, y que retire o reemplace aquellos que no lo son.
3. Gestión de acceso fuerte
La gestión de acceso es una práctica simple, pero muy efectiva, de higiene cibernética. Debe utilizar contraseñas seguras y autenticación de dos factores en todos los dispositivos y cuentas.
Las contraseñas deben ser complejas, incorporando números y caracteres especiales. Y trate de evitar la reutilización de contraseñas en las cuentas, especialmente en dispositivos y aplicaciones que se utilizan para acceder a información comercial confidencial. Esto se debe a que si su cuenta es violada en un sitio y su información se filtra, el relleno de credenciales y los ataques de fuerza bruta pueden usar esta información filtrada para dirigirse a otras cuentas.
El mayor desafío para este tipo de estrategia de contraseña es simplemente recordarlos o hacerles un seguimiento. Debido a esto, muchas de las contraseñas más fuertes son en realidad más fáciles de adivinar. En su lugar, use siglas o frases para ayudar a recordar las contraseñas. Y a medida que aumenta la cantidad de contraseñas que necesita recordar, considere emplear un software de administración que lo ayude a realizar un seguimiento de ellas.
Las contraseñas seguras aumentadas con autenticación de dos factores son aún mejores, asegurando que solo las personas autorizadas puedan acceder a los sistemas críticos para el negocio y a los datos confidenciales. Los avances recientes en biometría, como los escáneres de huellas dactilares y el software de reconocimiento facial, proporcionan una autenticación multifactor similar. Además, use la segmentación, el control de admisión a la red y los controles de acceso basados en roles para limitar los usuarios y dispositivos que pueden acceder a información confidencial de alto valor.
4. Practique el uso seguro del correo electrónico
El vector de ataque más popular que aún hoy utilizan los ciberdelincuentes es el correo electrónico . Debido a su uso exclusivo, sigue siendo la forma más fácil de distribuir malware a usuarios confiados. Aunque hay muchas maneras en que los delincuentes cibernéticos aprovechan el correo electrónico para actividades maliciosas, en última instancia, dependen en gran medida de engañar a los destinatarios para que hagan clic en enlaces y archivos adjuntos maliciosos, a menudo haciéndose pasar por otro empleado o alguien que conocen.
Algunas de las estafas de correo electrónico más populares son el phishing y el phishing con lanza. Los ataques de suplantación de identidad (phishing) incluyen enlaces a sitios web que parecen legítimos, como un banco, una empresa o una oficina del gobierno, que luego les piden a los usuarios que inicien sesión, robando credenciales o infectando el dispositivo con malware. Spear phishing aumenta la efectividad de dichos ataques al hacerse pasar por un empleado o usuario de confianza antes de solicitar información de inicio de sesión, datos confidenciales de los empleados, transferencias de dinero o simplemente pedirles que abran un archivo adjunto infectado o hagan clic en un enlace malicioso.
Para combatir tales amenazas, debe estar atento a la hora de responder a los correos electrónicos, especialmente aquellos con enlaces y archivos adjuntos. Nunca haga clic en un enlace o archivo adjunto de un remitente desconocido. E incluso si un correo electrónico parece provenir de una fuente confiable, asegúrese de leer atentamente la dirección de correo electrónico o la URL del sitio web a la que lo refieren. A menudo, los nombres o las direcciones URL tendrán errores de ortografía, que indican un ataque. Incluso si las cosas parecen normales, deténgase y pregúntese si esto parece o parece algo que esta persona le enviaría o le pediría que hiciera. La mayoría de las veces, los enlaces solo se proporcionan después de realizar una solicitud, o como parte de una conversación más larga o más larga. Las solicitudes inesperadas SIEMPRE son sospechosas y pueden justificar el contacto directo con el remitente no solo para verificar la solicitud, sino también si es legítima.
5. Instalar Anti-Malware
Si bien el software antimalware no puede detener ataques desconocidos, la gran mayoría de los ataques y explotaciones reutilizan los ataques que han tenido éxito anteriormente. La instalación de software antimalware / antivirus en todos sus dispositivos y redes brinda protección en caso de una estafa de suplantación de identidad (phishing) o un intento de explotar una vulnerabilidad conocida. Además, busque herramientas que proporcionen la funcionalidad de sandboxing, ya sea como parte de un paquete de seguridad instalado o como un servicio basado en la nube, para detectar también Zero-Day y otras amenazas desconocidas.
6. Tenga un plan de respuesta cibernética y entienda los detalles
Todas las empresas, independientemente de su tamaño, deben tener un plan de respuesta y recuperación ante incidentes para minimizar el tiempo de inactividad en caso de un ataque. Asegúrese de que usted y todos los demás empleados conozcan este plan para que no haya preguntas sobre los próximos pasos durante un ataque. Esto incluye tener una línea telefónica directa destacada para que los empleados sepan a quién contactar si sospechan que ha habido una infracción. También debe asegurarse de que esta línea directa esté abierta las 24 horas del día, los 7 días de la semana, o de que haya un número disponible fuera de horario. Esperar a aprender sobre una infracción hasta que llegue su equipo de apoyo para el trabajo puede ser demasiado tarde.
Tener un plan optimizado combinado con un personal que está en la misma página le permitirá a usted y su empresa detener rápidamente un ataque que se propague por toda la red, reducir el tiempo de espera, minimizar la extracción de datos y hacer que todos vuelvan a estar en línea más rápido.
Pensamientos finales
La ciberseguridad ya no es responsabilidad exclusiva de los equipos de TI y seguridad. A medida que los empleados interactúan y confían en la tecnología todos los días, a menudo desde ubicaciones remotas, todos desempeñan un papel integral en la seguridad de la organización.
Para garantizar la seguridad y el cumplimiento, especialmente a medida que las tendencias como la transformación digital y la movilidad continúan expandiéndose, cada empleado individual debe comprender y practicar la higiene cibernética. Al estar al tanto de los vectores de ataque comunes y utilizar los consejos que se brindaron anteriormente, sus usuarios pueden ayudar a detener la propagación de malware y mantener su negocio funcionando sin problemas.