¿Qué nivel de seguridad tiene el teletrabajo de sus empleados?

Madrid, 13 de abril del 2021.– Los expertos en ciberseguridad tienen un dicho: «No preguntes las posibilidades de recibir un ataque informático en tu empresa, descubre si será hoy o mañana». Ejemplos de hackeos ocurren periódicamente, tanto a gobiernos (el SEPE español), grandes tecnológicas (Facebook, Linkedin), como a pequeñas y medianas empresas. Esto últimos con menos publicidad.

El caldo de cultivo del teletrabajo exige, más que nunca, nuevos protocolos para securizar el trabajo en remoto, y por lo tanto proteger el valor añadido de la compañía. Así lo aseguran desde la revista experta Cibersecurity News:

Según el informe Verizon de investigaciones sobre violaciones de datos de 2020, el 22 % de los ataques en 2019 fueron atribuidos al phishing; y en el 2020, el 75 % de las empresas a nivel global fueron víctimas de algún tipo de ataque de phishing. El perfil principal de los datos  comprometidos en este tipo de delitos informáticos fueron las credenciales, incluidas las contraseñas. Al adoptar la autenticación de dispositivos móviles con acceso basado en la biometría, las empresas están prescindiendo del principal factor de riesgo en los ataques de phishing. Cuando se preguntó a los CISOs cómo cambiaría su inversión en soluciones de autenticación biométrica en relación al año pasado, el 70 %  reconoció que aumentaría, con un 22 % que afirmó que el aumento sería considerable.

Nigel Seddon, vicepresidente de EMEA Oeste de Ivanti, declaró: «El surgimiento del teletrabajo ha provocado una explosión de dispositivos remotos que intentan acceder a los recursos corporativos. Esta situación ha supuesto un enorme quebradero de cabeza para los CISOs de todo el mundo, ya que la afluencia de dispositivos ha facilitado a los ciberdelincuentes el poder disponer de  múltiples nuevos vectores de seguridad a los que dirigir sus ataques. Los CISOs necesitan tener la seguridad de que disponen de una visibilidad completa y total de los dispositivos que intentan acceder a la red de su empresa y, a continuación, gestionar y segurizar esos dispositivos de la mejor manera posible. 

Como consecuencia, los presupuestos de seguridad informática se han disparado y están fuera de control. Para gestionar mejor los gastos de TI y de software, los CISOs deben considerar la implementación de la tecnología de “inteligencia de gastos”. La inteligencia de gastos ofrece información sobre los entornos de software y el gasto en aplicaciones en todos los entornos de TI, lo que mejora la velocidad operativa y la visibilidad de los activos, pudiendo además reducir los costes. La inteligencia del gasto, junto con un modelo de “confianza cero”para segurizar los activos digitales desde la nube hasta el extremo, verificando cada activo y transacción antes de permitir el acceso y junto con la autenticación biométrica, creará un estándar de seguridad más fuerte, mejorará la experiencia del usuario, controlará el gasto en seguridad de TI y ayudará a eliminar la presión de los help desks que optimizan los entornos de TI.» 

¿La plataforma tecnológica de su empresa para dar soporte a los escritorios virtuales de sus empleados en sus casas es lo suficientemente segura?. ¿Ha estudiado la posibilidad de tener un nuevo presupuesto destinado exclusivamente a la ciberseguridad de su compañía?. ¿Es viable pensar que nunca recibirá un ataque informático?. ¿Qué consecuencias tendría la fuga de información de sus bases de datos de clientes, proveedores, colaboradores…?.

Los procesos de transformación digital, a velocidades diferentes en cada empresa, llevan consigo esta nueva disciplina que proteja su «core business» ante cualquier amenaza digital.

Hace 9 años, Linkedin sufrió este ataque digital que permitió la publicación de 6 millones de contraseñas:

Hace unos días, Linkedin volvió a registrar un Hackeo:

Facebook también está viviendo un infierno en 2021 con diferentes roturas de sus seguridad informática:

El diario.es ha explicado qué consecuencias tiene para los más de 2.700 millones de seguidores de Facebook, este tipo de ataques informáticos:

Los datos personales de Mark Zuckerberg están disponibles gratuitamente para todo aquel que quiera descargarlos desde este fin de semana. La filtración incluye 12 campos de información, aunque no todos están completos en todos los usuarios. Además de los citados, también aparecen otros como el correo electrónico. Cada uno aparece representado como una línea de texto en un código similar al que introduce este texto.

El único dato que está presente en todos los usuarios es el número de teléfono. Esa fue la vía que se usó para extraer y compilar la información, según ha comunicado Facebook. La red social asegura que sufrió el ataque de un software malicioso que aprovechaba una vulnerabilidad en su herramienta para encontrar a otros usuarios de la plataforma a partir de su número de teléfono. Este software era capaz de engañar al sistema de la red social para, a base de ir introduciendo números de teléfono, conectar a qué usuario pertenecía cada uno, así como recopilar parte de su información pública. 

La compañía de Zuckerberg asegura que corrigió la situación en agosto de 2019 y que desactivó la herramienta de buscar a personas a través de su número de teléfono tanto en Facebook como en Instagram, donde también estaba presente. «Se trata de datos antiguos de los que ya informamos en 2019. Encontramos y solucionamos este problema en agosto de 2019», reitera una portavoz de la compañía en un escueto comunicado remitido a este medio.

Pese a que Facebook destaca que la información filtrada tiene como mínimo unos dos años de antigüedad y que no presenta datos sensibles (como la contraseña de las cuentas o mensajes privados), se teme que la enorme cantidad de registros pueda desatar una oleada de ciberataques. «Da miedo el nivel al que permite segmentar», avisa Marc Almeida, experto en ciberseguridad.

Aunque el imaginario colectivo sigue dibujando a los ciberdelicuentes como genios del código capaces de romper cualquier sistema, lo cierto es que la gran mayoría de los ciberataques no recurren a la fuerza bruta informática. Al contrario, se basan en «atacar al eslabón más débil de la cadena», recuerda Almeida, que es «el factor humano». No hace falta abrir un butrón en un programa informático si es su usuario el que abre la puerta. Para ese tipo de ciberataques la filtración de los datos cientos de millones de usuarios de Facebook puede ser una mina de oro. 

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *