Vulnerabilidades y riesgos de ciberataques bajo pandemias de Covid-19
Los paradigmas en que las empresas solían funcionar son, en este momento, obligados a ser diferentes de todas aquellas formas de trabajar que todos conocíamos y tratábamos a diario, debido a la necesidad de «distanciamiento social» provocada por el nuevo virus que está afectando a las personas en todo el mundo y tomando más de medio millón de vidas en todo a nivel global.
El riesgo de contagio que sufre una persona ha llevado a que se deba implementar el trabajo remoto, también conocido como trabajo desde el hogar, lo que tiene como primera consecuencia tener que acceder a la información de la empresa desde lugares que, en la mayoría de los casos, no tienen niveles adecuados o estándar de seguridad, para proteger esa información de ser interceptada, robada y utilizada por ladrones cibernéticos.
Ahora más que nunca, se necesitan tecnologías de encriptación y conexión seguras, que muchas empresas, sean las que sean, no poseen porque no han tenido la necesidad de que sus empleados trabajen de forma remota.
INSTALACIONES DE LA EMPRESA
Hasta ahora, aquellas empresas con niveles adecuados de seguridad las aplicaban sólo para salvaguardar la información dentro de las instalaciones y redes de la empresa, pero no en la LAN privada del hogar del trabajador a través de un ISP.
Esto, por supuesto, también incluye a la industria naviera. Aunque muchas compañías navieras pueden tener altos niveles de seguridad digital y de comunicación en sus embarcaciones, este no es necesariamente el caso en las oficinas en tierra firme, mucho menos en espacios de trabajo fuera de la infraestructura tecnológica de la empresa.
Primero que nada, las compañías navieras (todas las compañías para decir la verdad), deben establecer una conexión segura a sus redes, sistemas e información a través de una Red Privada Virtual (VPN) que permite la capacidad de cualquiera de sus empleados para conectar sus computadoras y sistemas directamente a las redes de la compañía como si estuvieran ubicados físicamente en las oficinas o embarcaciones.
En segundo lugar, esta comunicación remota debe configurarse para usar un nivel de cifrado fuerte para que toda la información que se transmite a través de la VPN sea lo más segura e indescifrable posible, porque incluso cuando la conexión está bajo la protección de un túnel VPN, la comunicación podría ser rastreada y robada pero, si el ladrón no puede descifrar lo que fue robado, todo es un grupo de datos sin sentido inutilizable e incomprensible.
Los usuarios de la empresa no están al tanto de los procedimientos regulares para protegerse ellos mismos de un cyber ataque y entre las directrices que deben cumplir tenemos algunas a continuación:
- Deben mantener una contraseña segura para sus computadoras, teléfonos, tabletas y sistemas. Y, si es posible y dependiendo del sistema, los usuarios deben tener autenticación de dos factores, también conocida como 2FA.
- La contraseña debe ser, según algunas prácticas recomendadas de TI, de al menos ocho (8) caracteres, combinar mayúsculas y minúsculas y debe tener caracteres especiales (!, «, #, $,%, Por ejemplo) y debe contener números.
- El administrador de cada sistema debe configurar e implementar estos requisitos para las contraseñas y 2FA y capacitar a los empleados sobre cómo configurarlos en sus dispositivos.
Todo el personal debe comprender los riesgos asociados con el uso de sus dispositivos (computadoras portátiles, tabletas, teléfonos) fuera de la empresa. Esto significa que cualquier dispositivo podría romperse, perderse y / o ser robado; con la necesidad de tener un sistema a cargo para bloquear de forma remota todos estos dispositivos y evitar el acceso a la información almacenada en ellos.
Imagine una computadora portátil robada donde el usuario, para ahorrar tiempo, tiene todas las contraseñas guardadas para ingresar a la red y los sistemas automáticamente. ¿Qué podría salir mal?
Existen algunas soluciones muy buenas para controlar este tipo de situaciones y realizar un seguimiento de todos los activos que pertenecen a la empresa. En otro artículo, podríamos hablar sobre algunas herramientas interesantes para lograr este objetivo.
Como en el punto anterior, los trabajadores remotos deben ser conscientes del riesgo de usar medios extraíbles donde se ha almacenado la información de la compañía.
Como un mal estándar, ningún usuario, incluso si trabaja en las instalaciones de la empresa o de forma remota, tiene la información escrita en un disco externo encriptado (USB o disco duro, por ejemplo). Esto hace posible el acceso a cualquier información almacenada en esos dispositivos directamente, sin importar qué y en este caso, no existe una herramienta para bloquear este acceso autorizado.
¿Alguien podría preguntar por qué todas estas reglas de seguridad son necesarias si la empresa cuenta con personal de seguridad para evitar cualquier ataque cibernético cuando trabaja de forma remota? La respuesta es: es imposible evitar un ataque. Es por eso que las empresas deben tener la seguridad cibernética como una actividad de alta prioridad.
Habiendo dicho todo esto y siguiendo el motivo de este artículo, quiero pedirles a todos ustedes que cuiden su salud y permanezcan en casa tanto como puedan. Nuestra salud es lo único sobre lo que tenemos control durante esta situación. Los veo pronto.
Por Félix Griman – Experto en ciberseguridad
Fuente original: https://issuu.com/landmarine/docs/caribbean-maritime-40/26