La virtualidad se mantendrá, pero se debe asegurar

TBE Colombia    12 enero, 2021

*Colaboración especial de Diego Samuel Espitia Montenegro, Chief Security Ambassador de ElevenPaths (Cybersecurity Unit of Telefonica)

El trabajo y estudio remoto continuarán en el 2021 para muchas personas en todo el mundo. Para algunos se convertirá en su forma definitiva de trabajo, por lo que es importante que las personas empiecen a tomar medidas para proteger su información y la información de las empresas donde trabajan.

En el 2020, el incremento de secuestros de información (Ransomware) ha sido notable, con cálculos de cerca del 388% en sectores como la educación, esto es sin lugar a duda la más grande amenaza que enfrentaremos en el año que inicia.

Casos tan mediáticos como el de Garmin, Migraciones Argentinas, Banco del Estado en Chile, entre otros, han mostrado que la pandemia no solo es de COVID, sino que es de ataques de Ransomware y que la falta de medidas de protección y prevención por parte de las personas y de las empresas, han permitido que los delincuentes aprovechen el momento para extorsionar empresas en todo el mundo.

¿Qué podemos hacer?

Esa es una de las preguntas que más nos hacen a los que trabajamos en seguridad de la información, la verdad es que la respuesta es muy diversa porque existen muchos mecanismos de prevención, pero el más importante siempre será la capacitación de las personas y la implementación de la seguridad con cero confianza, pero cómo es esto en palabras prácticas.

Vamos a empezar con recomendaciones para las empresas, aprendiendo de los incidentes del año 2020 y de cómo con correcciones en configuración es posible mitigar el riesgo.

Dejar de usar el escritorio remoto. En muchas empresas la medida de reacción a las cuarentenas fue que sus trabajadores se conectaran a sus equipos de trabaja usando el servicios de escritorio remoto, los cuales exponen toda la información del equipo y de la red a Internet, y controlan el acceso con una simple contraseña, de la cual ya hemos dicho en otras ocasiones que no son ninguna medida de seguridad.

Es fundamental configurar servicios de VPN, donde los usuarios se conecten a la red empresarial a través de este mecanismo y solo desde allí puedan acceder a los equipos de la red, esto limita la exposición y permite adicionar controles desde los dispositivos que se conectan.

La contraseña no es suficiente

No crea en las contraseñas. En gran parte de las empresas el único control para acceder a la información es la solicitud de un usuario y una contraseña, los cuales no solo no son un mecanismo de identificación del usuario sino que con la cantidad de filtraciones que han sucedido en los últimos tres años, es casi imposible que alguna de las contraseñas que usa el usuario (si es que usa más de una) no haya sido expuesta.

Todos los servicios donde los usuarios deban acceder se deberían configurar con múltiple factor de autenticación (MFA), que permita garantizar la autenticación de los usuarios y basado en esto controlar a que información pueden o no acceder dentro de la empresa.

No confié de sus dispositivos. Hoy en día ya no existe un perímetro donde los equipos que manejan la información estén siempre conectados allí, por lo que no es posible garantizar que ninguno de estos dispositivos este infectado con algún malware, por lo que cualquiera de estos puede ser usado por los delincuentes para filtrarse en su red.

Los antivirus ya no son suficientes y es necesario que empresarialmente se empiece a migrar a los sistemas de detección y respuesta (EDR), los cuales permiten detecciones tempranas de incidentes revisando el comportamiento de todos los dispositivos en la red y generando respuestas automáticas ante las anomalías que se pueden presentar.

Nuestro comportamiento, la primera defensa

Ahora vamos con unas recomendaciones para los trabajadores remotos, pues es muy importante entender que nuestro comportamiento digital es nuestra primera defensa.

Conoce tu red. Es usual que los usuarios no sepan qué dispositivos están conectados en la red de su hogar o qué tipo de seguridad tienen configurada, por lo que puede ser un juego de niños filtrarse en una de estas redes o suplantar un dispositivo. Además, al no conocer la red, está expuesto a ser usado para generar ataques o que se vecinos inescrupulosos aprovechen de su conexión.

Es fundamental que la seguridad configurada sea WPA2, la cual puede ser configurada en todos los Modem o enrutadores modernos y es posible confirmar que este es el tipo de seguridad viendo las características de la red en el móvil o en el PC. Adicionalmente, es importante que se generen redes diferentes para los dispositivos del hogar y los del trabajador, con la aplicación Smart WiFi de Movistar es muy simple generar esta configuración desde su móvil.

Cuidado con el reuso de claves

No confíe en su memoria. Uno de los principales errores al gestionar las contraseñas es que se confía en la memoria para saber cúal fue la que se utilizó en cada servicio, por lo que a la tercera contraseña de más de 10 caracteres y que contenga mayúsculas, minúsculas, números y símbolos, la memoria de la persona colapsa y con esta la seguridad de su vida digital, pues es en ese momento donde se inicia el reuso de las contraseñas.

Use software especializado para la gestión de las contraseñas, los cuales le permite crear y almacenar de forma segura cada contraseña y usarla fácilmente cuando necesite acceder a uno de los servicios digitales, usando la aplicación en su móvil o su PC, uno de los más usados se llama KeePass, pero existen muchos otros.

Sin embargo, esto no es suficiente, pues es necesario habilitar el doble factor de autenticación (2FA) de las cuentas digitales y gestionarla con una aplicación que le permita tenerlo en el móvil pero que no sea enviado por SMS o por correo, para simplificar su uso, una  de estas puede ser Latch, aunque existen otras en el mercado.

Validar una y otra vez

Confirme antes de dar click. Una de las técnicas más usadas por delincuentes en esta época es la suplantación de personas a través del correo electrónico o de mensajería instantánea, con lo cual muchos trabajadores creyendo que el correo es de un jefe o de un compañero hace click en enlaces a solicitudes como cargar información o descargar archivos, que hacen más sino infectar los equipos y dar pie a un ataque mucho más sofisticado, por esto es necesario validar todos los archivos que llegan al correo y no hacer click a mensajes o peticiones así vengan de gente en la que se confía.

Es necesario tener activos y actualizados los antivirus en móviles y computadores, para que puedan controlar y analizar estas amenazas potenciales. Adicionalmente, todo archivo debe ser revisarlo, para esto es necesario que no solo sea con el antivirus, sino con otras herramientas, como DIARIO y muchas más en el mercado.

Foto creada por pressfoto – www.freepik.es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *