Las organizaciones que cuentan con un DisasterRecovery Plan (DRP) están operando de forma eficiente en la situación de excepcionalidad actual

Aumento de los ciberataques en la industria desde la propagación del coronavirus

ciberataques-industria-coronavirus

©BigStock

Actualizado 18 | 05 | 2020 09:31

La forma inesperada en la que llegó el Covid-19, tanto en la rapidez como en su alcance, ha implicado generalizar la situación de teletrabajo hasta unos niveles impensables meses atrás, llevada al extremo tanto en relación al tiempo como a los procesos de negocio implicados. Esta situación ha hecho florecer toda una serie de riesgos muy relevantes para las entidades.

De hecho, desde la propagación del coronavirus, la industria ha experimentado un fuerte aumento en los ciberataques mediante el uso de spear-phising, malware y ransomware, especialmente. Dicha situación debería haber estado contemplada en los Planes de Continuidad de Negocio (PCN) de las entidades para minimizar los riesgos asociados. Las organizaciones que cuentan con un DisasterRecovery Plan (DRP) están operando de forma eficiente en la situación de excepcionalidad actual.

Sin embargo, esta implementación no planificada y estructurada en el tiempo, sumada al número de empleados y procesos de negocio, llevan a un volumen y, en muchos casos, sensibilidad de los datos muy elevada, fruto de nuevas plataformas para compartir documentos, herramientas de trabajo en grupo, accesos remotos…

Y los empleados, por tanto, se ven en la obligación de lidiar en la soledad del teletrabajo con este tipo de amenazas. La formación, concienciación, educación y capacitación de los empleados es fundamental para establecer Políticas de Seguridad en relación al teletrabajo y a los accesos remotos.

Para Enric Doménech, socio de RiskAdvisory de BDO: “La situación que estamos viviendo actualmente, en lo que respecta al ámbito empresarial, ha puesto de relieve la gran necesidad de priorizar todos aquellos proyectos de revisión y mejora de los planes de continuidad de negocio y de los procesos de contingencia tecnológica, la adecuación de los sistemas a los nuevos riesgos de ciberseguridad y aquellos relacionados con la preservación de la privacidad de los datos residentes en los sistemas.”

Se recomienda mantenerse alerta y extremar precauciones sencillas como:

  • No abrir correos de personas desconocidas o que no hayas solicitado
  • No contestar en ningún caso a estos correos, ni enviar información personal
  • Precaución al seguir enlaces en correos, aunque sean de contactos conocidos
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos
  • No descargar ficheros ni acceder a sitios web de dudosa reputación o de origen desconocido
  • Si se recibe algún correo sospechoso, antes de abrirlo, remitirlo inmediatamente al área de seguridad de su compañía para su verificación

Por parte de las empresas, en base a los nuevos riesgos existentes que pueden afectar a la confidencialidad, integridad y disponibilidad de los datos y con la necesidad de dotar de seguridad a la información, desde BDO apuntan algunas directrices para gestionar la seguridad de la privacidad:

  • Mantener actualizados y parcheados los servidores, operados en base a la configuración de seguridad definida por la organización y sólo administrados desde hosts de confianza por administradores autorizados
  • Valorar los factores de rendimiento del dispositivo, el examen del tráfico, el tráfico no protegido y la NAT (Network AddressTranslation) al determinar las ubicaciones de los servidores de acceso remoto
  • Asegurar que todos los recursos internos puestos a disposición mediante el acceso remoto sean protegidos adecuadamente mediante cortafuegos y otros mecanismos de control de acceso
  • Aplicación de criptografía a la información sensible procedente de las comunicaciones de acceso remoto, las redes inalámbricas y otras redes no confiables
  • Disponer de soluciones de seguridad del acceso remoto mediante VPN (Virtual Private Network) para acceder a la red de la organización desde una ubicación externa
  • Valorar soluciones de infraestructura de escritorio virtual (VDI), consistentes en escritorios de los empleados controlados por la empresa y que conforman entornos de trabajo seguros. Cualquier política de seguridad que se aplique a los dispositivos físicos de la organización, como actualizaciones, copias de seguridadcontrol de softwareherramientas DLP,… pueden trasladarse a los escritorios virtuales de los empleados
  • Habilitar mecanismos seguros de autenticación remota como contraseñas robustas, doble factor de autenticación o autenticación mutua
  • Implementar una exigente política de control de accesos basada en perfiles, funciones y la implementación de accesos basado en el principio del mínimo privilegio
  • En la medida de los posible, suministrar a los empleados dispositivos corporativos, ya que en éstos se aplican las políticas de seguridad que la empresa estima oportunas

Me interesa

 


Cargando noticia...