fbpx

Términos de ciberseguridad que todo empleado híbrido debería conocer

•  Algunos de los escenarios

  • Un empleado que trabaja desde casa abre un archivo adjunto en un hilo de correo electrónico con sus compañeros de trabajo. 
  • Alguien más escribe una URL para buscar algo, sin darse cuenta de que tuvo un pequeño error tipográfico. 
  • Un nuevo colega recibe un correo electrónico que parece venir de una empresa de nómina y responde con su número de Seguro Social y la información de su cuenta bancaria.

Cada uno de estos escenarios podría ser solo parte de un día normal para un empleado que pasa la mayor parte de su tiempo trabajando frente a una computadora. Pero también son oportunidades para un ciberataque que podría causar estragos en una empresa.

Ahora que más empleados trabajan de forma remota durante toda o parte de la semana laboral, fuera de la seguridad de los sistemas de TI internos de una empresa, la amenaza es mayor. En los primeros meses de la pandemia, los ciberataques a la infraestructura de la nube se dispararon un 600% .

«Los empleados tienen un papel que desempeñar, pero los ataques más sofisticados hacen que sea casi imposible detectarlos». «Por eso es clave que los empleados se sientan capacitados para informar a TI cuando algo parece mal».

— Ian Pratt, jefe global de seguridad de Sistemas Personales de HP. 

•  Las 4 cosas más importantes que los administradores de TI pueden hacer para proteger a los trabajadores híbridos.

Según un estudio realizado por HP y Morning Consult , aproximadamente la mitad de los trabajadores remotos cree que el trabajo remoto y flexible no sería posible sin los esfuerzos de su departamento de TI. Sin embargo, la TI no puede hacer mucho para proteger a las organizaciones de un panorama de amenazas cada vez más sofisticado.

«Es una responsabilidad compartida».

«Hay más amenazas si las personas no reciben la instrucción adecuada sobre cómo mantener una buena higiene cibernética».

— Ashley Allocca, analista del proveedor de inteligencia sobre amenazas cibernéticas Flashpoint . 

•  Si bien los empleados remotos no necesitan convertirse en expertos en ciberseguridad, es fundamental que comprendan cómo identificar amenazas potenciales. 

  • Los 7 términos que todo empleado remoto o híbrido debería comprender esta nueva realidad. 

1. Ransomware:

El ransomware es un tipo de malware que impide que los usuarios accedan a archivos en un dispositivo o red hasta que se pague un rescate al atacante. Es esencialmente una forma que tienen los ciberdelincuentes de mantener como rehenes sus activos digitales y, a menudo, se perpetra a través de archivos adjuntos de correo electrónico, anuncios, enlaces o sitios web que bloquean a los usuarios fuera de sus dispositivos hasta que se realiza el pago, generalmente en criptomonedas.

Dos tercios de las organizaciones de TI globales encuestadas por Sophos informaron haber sido víctimas de algún tipo de ataque de ransomware en 2021, un aumento del 78% con respecto a 2020. Mantener sus sistemas operativos, aplicaciones y software actualizados; usar filtros de spam que escanean o bloquean correos electrónicos y archivos adjuntos sospechosos; y realizar copias de seguridad de los sistemas con frecuencia son tácticas para ayudar a prevenir ataques de ransomware.

2. Suplantación de identidad (phishing):

El phishing es un tipo de ciberataque que intenta engañar a los usuarios para que hagan clic en un enlace o descarguen un archivo adjunto de correo electrónico infectado. Los atacantes investigan sus objetivos para intentar crear mensajes que les parezcan seguros, a menudo haciéndose pasar por fuentes confiables. El phishing y sus variantes fueron el tipo de ciberdelito más prolífico en 2021, según el FBI, que recibió más de 324.000 informes de este tipo de ataques.

«Los ataques de phishing realmente pueden permitir a un actor afianzarse en la red y, por lo general, requieren mucha menos perspicacia técnica para ejecutarse, en comparación con otros tipos de ataques» 

— Allocca dice que los empleados deben evitar responder e informar a TI de inmediato.

«Con la comunicación y la formación adecuadas, los empleados pueden convertirse en la línea de defensa más sólida de una organización».

— Ian Pratt, director global de seguridad, sistemas personales, HP

3. Suplantación de identidad:

La suplantación de identidad es una de las muchas formas en que se perpetra un ataque de phishing. Una vez que el atacante tiene alguna idea de los hábitos de su objetivo, se disfraza de fuente confiable, puede ser cambiando una dirección de correo electrónico, nombre, número de teléfono o URL con sólo una letra, símbolo o número. Excepto que el objetivo preste mucha atención, el cambio sutil puede fácilmente pasar desapercibido. 

Una vez que los atacantes convencen a sus objetivos de que estas comunicaciones «falsificadas» provienen de una fuente confiable, pueden usar esa confianza para solicitar información confidencial, dinero o engañarlos para que descarguen software malicioso. Si tenes dudas sobre la autenticidad de un correo electrónico, un mensaje de texto, una llamada telefónica o un sitio web, asegúrate de observar muy de cerca la dirección y, si no estás seguro, comunícate con el supuesto remitente en una plataforma diferente para confirmar que la comunicación es real. 

4. Pretexto:

Al igual que la suplantación de identidad, el pretexto es un tipo de ataque en el que los ciberdelincuentes asumen una identidad falsa, pero este tipo de ataque va un paso más allá. En lugar de simplemente asumir la identidad de una fuente conocida y confiable, el atacante asume la identidad de algún tipo de figura de autoridad o proveedor de servicios inventando una situación aceptable.

Por ejemplo, el ataque podría ser ejecutado por alguien que afirma ser un representante de un banco que verifica una transacción sospechosa. Los atacantes más sofisticados podrían hasta tener información básica sobre sus objetivos (como su nombre, número de teléfono y los últimos cuatro dígitos de su tarjeta bancaria) que pueden utilizar para establecer credibilidad cuando soliciten información más confidencial, alegando que la necesitan para verificación. Por eso siempre es importante confirmar la identidad de cualquier persona que llama o envíe un correo electrónico desconocido que solicita información personal para cualquier propósito. 

5. Errores tipográficos:

Typosquatting, también conocido como secuestro de URL, ocurre cuando un actor malicioso compra un nombre de dominio que se parece mucho al sitio web de una marca confiable. Es una forma más desapercibida de suplantación de identidad, pero en este caso, los atacantes dependen de que los propios usuarios escriban mal la dirección de un sitio web. Si un usuario escribiera mal accidentalmente la URL que está buscando, podría terminar en un sitio que se parece al que quería visitar, pero que en realidad está configurado para cometer un ataque.

Por ejemplo, las URL de sitios web como Goggle.com y Goole.com se han utilizado en el pasado para atacar a usuarios desprevenidos que intentaban visitar Google.com. Algunos de estos sitios sólo quieren mostrar anuncios para generar algunos ingresos publicitarios; otros intentarán instalar software malicioso en los dispositivos de los visitantes. Puede parecer un error menor, pero puede tener consecuencias importantes, así que siempre verifica cualquier dirección que ingrese manualmente antes de hacer clic en «ingresar».

6. Surf de hombro:

Durante la pandemia, las computadoras portátiles se quedaron en casa. Pero a medida que los empleados mueven sus dispositivos entre la oficina y el hogar, viajan por negocios y establecen excavaciones temporales en otros espacios de trabajo compartidos, existe un mayor potencial de riesgo. Robar datos confidenciales en estos escenarios es tan fácil como mirar demasiado tiempo por encima del hombro de un posible objetivo para espiar lo que hay en su pantalla, donde alguien puede obtener las credenciales de inicio de sesión o un código PIN. La navegación por hombro, como se la conoce, es una forma de ingeniería social en la que un atacante intenta obtener información segura para acceder a dispositivos o servicios. Una forma de solucionar esto es con un producto como HP Sure View, una pantalla de privacidad integrada que difumina lo que se puede ver desde un ángulo y se puede activar y desactivar en situaciones menos seguras. 

7. Ataque sin clic:

Los ataques de clic cero, también conocidos como “exploits de clic cero”, no requieren ninguna acción por parte de la víctima, lo que significa que incluso el empleado más vigilante puede ser víctima. Para empeorar las cosas, este tipo de ataques suelen dejar pocos rastros, lo que dificulta enormemente la detección.

En lugar de depender de la ingeniería social, estos ataques dependen de la explotación de vulnerabilidades en aplicaciones de software, a menudo aplicaciones de mensajería y llamadas de voz. Una vez que tienen acceso, los atacantes pueden extraer información o dinero de sus objetivos de diversas formas, como instalando ransomware o robando datos de clientes o empleados. Si bien es posible que los empleados individuales no puedan detectar un ataque sin clic, pueden ayudar a prevenirlo manteniendo sus sistemas operativos y aplicaciones actualizados, descargando solo aplicaciones de las tiendas de aplicaciones oficiales y eliminando cualquier aplicación que ya no esté en uso.

«Los actores de amenazas seguirán apuntando a los empleados porque los ven como el eslabón más débil». «Pero con la comunicación y la formación adecuadas, los empleados pueden convertirse en la línea de defensa más fuerte de una organización».

— Afirma Pratt. 

¿Qué pensas sobre la ciberseguridad y los ciberataques? #KRMIngeniería #HP #Poly #Innovación #Tecnología #Ciberseguridad  #Ciberataques #TrabadorHibrido #TrabajadorRemoto