Por eso no debes ocupar WhatsApp como herramienta de trabajo

Una forma sencilla de dejar vulnerable información privada

La pandemia marcó un antes y un después en el mundo y con ello, también cambió la forma en que las personas se desenvuelven en el ámbito laboral, convirtiendo a WhatsApp en una herramienta de comunicación cotidiana para muchos trabajadores. Sin embargo, la comodidad y facilidad de uso de esta aplicación de mensajería tienen consigo riesgos para la seguridad de la información de las empresas.

La falta de control sobre la información compartida, la vulnerabilidad ante ataques cibernéticos y la dificultad para auditar las comunicaciones son algunos de los principales desafíos que plantea el empleo de esta plataforma en el entorno laboral.

Una de las principales preocupaciones es la ausencia de herramientas avanzadas de gestión de información dentro de WhatsApp. Los archivos, conversaciones y otros datos sensibles compartidos a través de esta aplicación quedan fuera del alcance de las políticas de seguridad de las empresas, lo que los expone a fugas o usos indebidos. Además, la práctica común de eliminar mensajes antiguos dificulta la trazabilidad de la información y puede generar problemas legales en caso de disputas o auditorías.

El uso de WhatsApp en dispositivos personales también aumenta la vulnerabilidad a ataques cibernéticos como el phishing y el malware. Los enlaces maliciosos pueden infectar tanto el dispositivo móvil como el ordenador si se accede a WhatsApp Web, comprometiendo la seguridad de la información corporativa.

Otro riesgo importante es la pérdida de datos en caso de robo o extravío del dispositivo móvil. A pesar del cifrado de extremo a extremo, la información almacenada en el dispositivo puede quedar expuesta si el dispositivo cae en manos equivocadas. Asimismo, las plataformas de colaboración empresarial ofrecen niveles de seguridad mucho más robustos y mecanismos de recuperación de datos más eficientes.

La dificultad para auditar y rastrear las comunicaciones laborales es otro punto a considerar. A diferencia de las herramientas de correo electrónico o mensajería interna, WhatsApp no proporciona un registro detallado de las conversaciones, lo que dificulta la investigación de incidentes de seguridad y el cumplimiento de normativas.

 

Fuente: www.fayerwayer.com

Descubre las ventajas del trabajo híbrido en la empresa

El trabajo de oficina ha evolucionado sustancialmente en los últimos años, no solo a partir de la transformación tecnológica a la que todo negocio con aspiraciones de permanencia y crecimiento ha tenido que abrazar, sino a raíz de los efectos de la pandemia y la necesidad de seguir produciendo, pero de manera remota. Ahora, sin embargo, el debate gira en torno a qué modelo es el idóneo: ¿teletrabajo o vuelta a la oficina?

Mientras que no caben dudas de que el teletrabajo ha traído consigo ventajas considerables, no ha sido una estrategia exenta de retos. Retos tales como el mantener una comunicación y capacidad de colaboración efectiva entre miembros de un equipo de trabajo, garantizar una gestión efectiva de la carga de trabajo y el rendimiento de los empleados en un entorno descentralizado, conservar las dinámicas de grupo en favor de un objetivo común…

¿Y si en la manida frase de en el equilibrio está la virtud estuviese la respuesta a esta cuestión? No, no hay soluciones fáciles a problemas complejos, es por ello que, si tu empresa se encuentra en esta situación, te interesa leer Soluciones tecnológicas más Smart para el trabajo transformado, un informe gratuito elaborado por Lenovo con todas las claves para adaptar tu departamento a un mundo de trabajo híbrido.

En dicho informe, el gigante tecnológico analiza en base a su amplio conocimiento del medio cómo deberían ser los nuevos espacios de trabajo y las herramientas que se ponen en manos de los empleados, todo en torno a un nuevo concepto de espacio híbrido que favorezca los intereses del negocio, pero también las necesidades del trabajador. ¿Es posible lograr un win-win en el que ambas partes salgan ganando?

El informe presenta los resultados del estudio sobre la encuesta El futuro del trabajo, realizada por Reach3 y en la que han participado más de cinco mil empleados y líderes de TI de doce países. Un informe que enfrenta posturas como la preocupación de los responsables por los posibles impactos negativos derivados del teletrabajo prolongado, pero también la demanda de los empleados para su trabajo sea más significativo.

Lenovo propone un enfoque innovador para abordar la cuestión con conclusiones que pueden servir de guía a las empresas que busquen desplegar una estrategia que asegure el sentido de pertenencia en estos nuevos espacios híbridos, a la vez que permite que los responsables tecnológicos puedan hacer un uso eficiente de sus recursos. ¿Te interesa conocer los detalles? Descarga el informe completo en este enlace y prepárate para el futuro del trabajo.

Fuente: www.muylinux.com/

Aplicaciones de citas, noticias falsas y teletrabajo – Europa y la digitalización

Aplicaciones de citas y servicio de entrega, teletrabajo e IA en el hogar. Nuestra vida es más digital que nunca. Con sus ventajas y riesgos. La dependencia de los gigantes tecnológicos se está convirtiendo en un peligro para Europa.

Porcentaje de participación de capital de empresas tecnológicas a nivel mundial

 

La crisis del coronavirus y el confinamiento complicó la vida de la gente en Europa. Pero también mostró la importancia de las nuevas tecnologías. El teletrabajo, las compras en línea, las videoconferencias y el uso generalizado de aplicaciones se ha convertido en parte integral de la vida cotidiana. Sin embargo, Europa se está demorando en la digitalización y va muy por detrás de EE. UU. y China. La fragmentación del mercado europeo, la falta de inversión y la dependencia de las empresas estadounidenses muestran que Europa todavía tiene mucho por hacer en digitalización.

La soberanía digital de Europa es hoy más importante que nunca. Algunos de los gigantes estadounidenses de internet eluden todo control y parecen actuar con total autonomía, en detrimento de los ciudadanos europeos, que se encuentran indefensos a merced de las noticias falsas, escasa fiscalidad, precarización laboral y robo de datos. La soberanía digital también es importante para el funcionamiento de las democracias y la seguridad de la ciudadanía europea. Hoy es una de las principales preocupaciones de la Unión Europea de la que se encarga la Comisaria de la Competencia, Margrethe Vestager. Gracias a la inversión europea, algunos países ya han dado pasos en la dirección correcta, como Suecia, con el servicio de transmisión de audio más grande del mundo, Spotify, y Estonia, con la centralización y seguridad de todos sus servicios y datos de IT. Pero esto es solo el principio. La lucha contra los gigantes online estadounidenses que dominan el mercado sigue siendo un gran desafío.

Fuente: https://www.dw.com/

 

IBM y Red Hat, ha revelado que su personal no necesita volver a la oficina nunca más

Red Hat permite que el personal se mantenga alejado de la oficina para siempre, Los edificios necesitan ‘una vibra’ y ‘vecindarios’ sin escritorios para hacerlos divertidos si alguien decide entrar.

La unidad de software libre de IBM, Red Hat, ha revelado que su personal no necesita volver a la oficina, nunca. Pero si lo hacen, descubrirán que les esperan «barrios» de colaboración. Según Register.

La noticia de esta política llegó en un post de la vicepresidenta senior y jefa de personal Jennifer Dudeck, quien dijo que más del 30% del personal trabajaba a distancia antes de que una determinada pandemia hiciera que esta práctica fuera más aceptada.

Ahora Red Hat «ha ampliado la flexibilidad ofreciendo a la mayoría de nuestros empleados la libertad de ser ‘office-flex’, donde pueden venir a la oficina tanto como necesiten, o no venir en absoluto si así lo desean». Sin embargo, se anima a los altos cargos a trabajar desde las oficinas de la empresa «para interactuar y aprender más».

Dudeck dijo que la política refleja el hecho de que algunas personas tienen excelentes razones -como seres queridos inmunodeprimidos- para no visitar la oficina.

«No estar limitado por la ubicación a la hora de contratar ofrece una oportunidad mucho más amplia de atraer y retener a grandes asociados, especialmente cuando se trata de talento diverso», añadió, antes de señalar que la comunidad de FOSS colabora sin interacción física y lo hace con famoso éxito.

El artículo de Dudeck incluye una sección titulada «La oficina es un ambiente» que explica que Red Hat se ha dado cuenta de que las oficinas tienen que ser algo más que un lugar al que se va a trabajar.

«Como la mayoría de nuestros empleados tienen la flexibilidad de decidir cuándo quieren utilizar la oficina, nos dimos cuenta de que tenía que ser un lugar en el que los empleados pudieran conectar con la cultura de Red Hat, colaborar y participar más plenamente. En pocas palabras, si los empleados no van a la oficina todo el tiempo, es aún más importante que sea divertida, funcional y agradable cuando lo hagan.»

Esto significa que las oficinas de Red Hat contarán con «‘barrios’ donde los equipos se reúnen para trabajar» y que incluyen «muchos menos escritorios y más cabinas, sofás y pequeños espacios de colaboración».

Lo que suena bien para la colaboración, y tal vez menos bueno para aquellos con espinas dorsales comprometidas con el sofá.

Toda esta apertura va acompañada de un «centro de decisiones abierto» que Dudeck describe como «un lugar central para que los Red Hatters participen en las decisiones activas, expresen sus opiniones, tomen parte en las encuestas y sigan la historia de cómo y por qué se tomaron las decisiones».

«Mirando el Open Decision Hub, los asociados pueden ver qué líderes están impulsando un tema, qué está abierto a comentarios (y qué no) y en qué punto del proceso de decisión nos encontramos».

Los clientes de Red Hat quizá sepan ahora cómo obtener un poco de ventaja: preguntar quién está impulsando un tema importante y si está obteniendo una buena tracción del Hub.

Todo lo anterior va acompañado de una reflexión sobre cómo hacer que el nuevo lugar de trabajo funcione.

«Un enfoque del trabajo sin límites requiere un mayor énfasis en permitir la colaboración digital y la seguridad psicológica, porque la inclusión y la confianza potencian los equipos distribuidos eficaces», escribió Dudeck.

La política de flexibilidad de Red Hat parece ser maximalista en comparación con sus pares. Apple quiere que la gente vuelva tres días a la semana, al igual que Google. Tesla quiere que los ejecutivos vuelvan a tiempo completo. Salesforce no quiere imponer la vuelta a la oficina porque su director general, Marc Benioff, no cree que funcione.

Y la NASA ha culpado al trabajo desde casa de los retrasos en al menos una misión: el rover VIPER, que buscará sustancias químicas útiles en el Polo Sur de la Luna a partir de noviembre de 2023. Se podría pensar que la NASA está bien equipada para trabajar a distancia.

Fuente: www.somoslibres.org

Los riesgos de las amenazas internas en el modelo de trabajo híbrido.

Ahora que las organizaciones están realizando ajustes para mejorar el modelo de trabajo híbrido que combina trabajar desde casa y desde la oficina, es más importante que nunca abordar los riesgos que puede representar una amenaza interna.

El viejo adagio “una cadena es tan fuerte como su eslabón más débil” se utiliza frecuentemente en discusiones sobre ciberseguridad, y no podría ser más adecuado. En el ámbito cibernético cada eslabón está representado por un empleado individual, lo que significa que existen muchos potenciales puntos débiles que los atacantes pueden investigar. Y de hecho lo hacen permanentemente. Lamentablemente, el cambio de manera masiva hacia el trabajo remoto durante la pandemia convirtió un problema de larga data en un desafío aún mayor para los equipos de ciberseguridad.

Ahora que las organizaciones están más preparadas para implementar un modelo híbrido que combina trabajar unos días desde casa y otros días en la oficina para la mayoría de los empleados, los desafíos del trabajo remoto es algo que ya no se puede ignorar. Simplemente porque lo que está en juego es demasiado importante.

El potencial impacto de una amenaza interna

Aunque las amenazas internas son un problema creciente, el mayor problema está relacionado con empleados negligentes o descuidados. Los seres humanos son los que hacen clic en los enlaces, crean contraseñas, configuran sistemas de TI y programan software. Lo que significa que son propensos por naturaleza a cometer errores y que pueden ser manipulados mediante ingeniería social. Por lo tanto, es natural que representen un riesgo cibernético central para las organizaciones y una gran oportunidad para los actores de amenazas. En un hipotético mundo libre de errores humanos, es difícil imaginar que exista una industria de ciberseguridad que valga los 156.000 millones de dólares estimados en la actualidad.

¿Cómo contribuye el error humano al riesgo de seguridad? Vale la pena destacar algunas estadísticas.

  • El factor humano estuvo presente en aproximadamente el 85% de las brechas que ocurrieron en 2020, según Verizon
  • Casi el 19% de las brechas involucraron “varios errores”
  • En aproximadamente el 35% de las brechas estuvo involucrada la ingeniería social
  • Los ataques de phishing aumentaron un 11% entre 2020 y 21
  • Casi 2.000 millones de dólares se perdieron el año pasado en ataques del tipo Business Email Compromise (BEC), en cual los usuarios son engañados para que envíen fondos corporativos a estafadores
  • Los dispositivos perdidos representan una amenaza importante pero que no está cuantificada. Más de 1.000 dispositivos fueron perdidos o robados de los departamentos gubernamentales del Reino Unido solo en 2020.

El impacto financiero de todas estas amenazas es muy debatido. Sin embargo, un reporte reciente afirma que una brecha interna significó para las organizaciones a nivel global un costo promedio cercano a los 11.5 millones en 2019 y esta cifra aumentó 31% con respecto a 2017.

Cómo los actores de amenazas se dirigen a los trabajadores remotos

Con la pandemia llegaron nuevas oportunidades para dirigirse a los empleados. Casi de la noche a la mañana, las organizaciones pasaron de sistemas de TI centralizados protegidos con políticas, procesos y tecnología probados a tener a la mayoría de su fuerza laboral distribuida. Los empleados no solo usaban redes y dispositivos domésticos potencialmente inseguros, sino que también pueden haber estado más distraídos por la vida en el hogar, especialmente aquellos que tenían compromisos de cuidado infantil. Incluso aquellos que no sufren tener que estar más aislados, el escenario hizo que sea más difícil poder verificar con colegas o el personal de TI cualquier correo sospechoso.

El estrés también puede haber tenido un papel importante aquí, aumentando el riesgo interno. Según un informe de ESET producido el año pasado con los especialistas en psicología empresarial The Myers-Briggs Company, el 47% de los encuestados estaban algo o muy preocupados por su capacidad para manejar el estrés durante la crisis. Los empleados estresados pueden ser más propensos a entrar en pánico y hacer clic en un enlace malicioso, o a no informar al equipo de TI acerca de un posible incidente, advirtió el informe. Las largas horas de trabajo pueden tener un efecto similar. Datos oficiales de la Oficina de Estadísticas Nacionales del Reino Unido revelaron que en 2020 los teletrabajadores estuvieron en promedio cinco horas más sentados frente al escritorio que sus colegas trabajando en la oficina.

Pero el informe de ESET tuvo hallazgos más preocupantes, que incluyen:

  • Los CISO reportaron que el delito cibernético aumentó un 63% desde que comenzaron los confinamientos
  • Aunque el 80% de los encuestados aseguró que contaba con una estrategia de trabajo remoto, solo una cuarta parte dijo que era efectiva.
  • Alrededor del 80% dijo que el aumento del riesgo cibernético causado por factores humanos es un desafío.
  • El 80% de las empresas dijo que el aumento del riesgo de la ciberseguridad por factores humanos planteaba algún tipo de desafío.

Junto con el phishing, otras amenazas alrededor del trabajo híbrido incluyen:

  • Secuestro del RDP, el cual es cada vez más utilizado por los actores de ransomware. Esto es posible por el uso de credenciales débiles o que fueron previamente comprometidas
  • Sistemas sin parches (por ejemplo, VPN, computadoras portátiles)
  • Wi-Fi y/o dispositivos inteligentes de uso doméstico sin contraseñas seguras
  • Uso compartido de los dispositivos, donde los convivientes de los empleados o sus hijos utilizan estos dispositivos para visitar sitios riesgosos y descargan involuntariamente software potencialmente malicioso

Cómo proteger el trabajo híbrido

Con un regreso parcial a la oficina, es de esperarse que algunos de estos desafíos retrocedan. Menos estrés y aislamiento puede que tengan un impacto positivo en los esfuerzos por reducir los riesgos. Pero también existe la posibilidad de que los trabajadores lleven consigo algunos malos hábitos aprendidos durante la etapa de confinamiento, o incluso algún malware escondido entre sus dispositivos. El transporte de computadoras portátiles entre el hogar y el trabajo también puede aumentar el riesgo de dispositivos perdidos o robados.

Sin embargo, hay cosas que los equipos de seguridad pueden hacer para minimizar los riesgos asociados a este modelo de trabajo híbrido. Por ejemplo:

  • Exigir el uso de la autenticación multifactor (MFA) para todas las cuentas y dispositivos
  • Directivas para requerir que se activen las actualizaciones automáticas para todos los dispositivos
  • Contraseñas seguras para todos los dispositivos domésticos, incluidos los routers
  • Pruebas psicométricas para ayudar a identificar dónde existen debilidades humanas. Esta información podría usarse para desarrollar mejores protocolos de seguridad y hacer que la capacitación sea más personalizada y efectiva.
  • Investigación/auditoría estricta de los proveedores y sus capacidades para mitigar las amenazas internas
  • Herramientas de prevención de pérdida de datos
  • Segmentación de la red
  • Restricción de los permisos de acceso bajo el principio de menor privilegio
  • Adoptar un enfoque Zero Trust para limitar el daño que pueden causar los incidentes internos
  • Modificar la cultura de trabajo para que los que están en casa no se sobrecarguen.

La gestión del riesgo interno consiste en tratar de proteger su eslabón más débil para evitar que sea el causante del compromiso. Con políticas y procesos de mejores prácticas respaldados por la tecnología adecuada, existe la esperanza de un lugar de trabajo híbrido más seguro.

Fuente: https://www.welivesecurity.com

Internet segura: una responsabilidad compartida

En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.

Teletrabajo y seguridad de la información: cómo prepararse para este 2021

Analizamos el impacto del teletrabajo durante el 2020 desde la ciberseguridad y los desafíos que tienen empresas y usuarios para evitar ser víctima de los ataques dirigidos a los teletrabajadores en este 2021.
 
 

¿El teletrabajo llegó para quedarse? Si bien el teletrabajo no es algo nuevo, como todos saben la pandemia provocó un aumento sin precedente a nivel mundial de personas trabajando en esta modalidad. Varios informes en distintos países muestran que muchas empresas y organizaciones que no tenían personal trabajando a distancia previo a la pandemia planean continuar con alguna forma de teletrabajo una vez que se termine la situación sanitaria, mientras que algunas de las que ya lo implementaban consideran aumentar la cantidad de días que se podrá trabajar remotamente.

Según datos de una encuesta reciente realizada por ESET, el 86% consideró que el trabajo remoto pasará a ser algo fijo luego de la pandemia, pero bajo una modalidad mixta en la que se trabajará algunos días a distancia y otros días de forma presencial. Apenas un 4,68% consideró que una vez superada la pandemia se volverá a la antigua normalidad.

Y es que, si bien algunas personas prefieren trabajar de forma presencial, el mayor porcentaje elije el teletrabajo. Empresas como Twitter, por ejemplo, anunciaron en mayo que permitirán que algunos trabajadores que lo deseen puedan trabajar de forma permanente desde su casa.

La productividad que se lograron mantener o incluso mejorar las empresas a lo largo del 2020, así como la reducción de algunos costos, fueron otros de los factores que demostraron a las organizaciones que esta modalidad es viable y positiva. A esto se suma que muchas personas vieron en el trabajo a distancia una oportunidad para mejorar el balance entre su vida personal y la laboral, lo que representa una mejor calidad de vida.

Por todo esto y mucho más es que una gran cantidad de empresas evalúan continuar con alguna modalidad de teletrabajo. Pero una pregunta que deberán responderse es: ¿están lo suficientemente preparadas teletrabajar de manera segura?

Según datos de nuestra encuesta, el 86% considera que las empresas deberán cambiar su enfoque de seguridad si establecen alguna modalidad de teletrabajo fija luego de la pandemia. En esta misma línea, solo el 13% opinó que la mayoría de las empresas está lo suficientemente preparada en términos de seguridad y tecnología para una modalidad de trabajo remoto segura, mientras que el 46% opinó que solo algunas.

El teletrabajo y los riesgos desde el punto de vista de la seguridad

Trabajar desde casa implica que nuestra comunicación con nuestro entorno de trabajo se realice a través del correo, el chat, o apps de videoconferencias. También implica usar nuestra red hogareña de Internet para conectarnos a la red corporativa, la misma red de Internet a la que está conectado el Smart TV, nuestro smartphone, la tableta, computadora, y tal vez algún otro dispositivo inteligente. Todas estas tecnologías podrían ser la puerta de entrada que utiliza un atacante.

Teletrabajar también implica que algunas personas deban utilizar su computadora personal para desempeñar su actividad, o bien que utilicen la computadora que les brinda la empresa para trabajar, pero también para realizar actividades personales. Actividades que tal vez en la oficina no harían o al menos no con la misma frecuencia, como realizar compras, utilizar las redes sociales o acceder a servicios personales como el correo electrónico.

Si no se toman las medidas necesarias para asegurar el teletrabajo, todo este contexto puede ser peligroso si se combina con el hecho de que desde que comenzó la pandemia los criminales han estado intentando aprovecharse del auge del trabajo remoto para intentar comprometer a usuarios y empresa de todo tipo. Tal como explica Jake Moore en el capítulo “El Futuro del Trabajo” del informe Tendencias en Ciberseguridad para el 2021, “los ciberdelincuentes se han abalanzado sobre las vulnerabilidades que se desprenden del trabajo descentralizado y los sistemas de TI para encontrar grietas por donde filtrarse”.

El ransomware y los ataques dirigidos a los trabajadores remotos

Como explicamos en este artículo en el que analizamos el escenario del ransomware durante 2020 y su vínculo con el teletrabajo, uno de los desafíos que desde el punto de vista de la seguridad trajo la pandemia ha sido evitar los ataques que buscan aprovecharse de las computadoras inseguras de aquellos que trabajan desde casa para utilizarlas como punto de entrada a redes corporativas. En este sentido, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware, aprovechando también el uso de contraseñas débiles. De hecho, a mediados de 2020 compartíamos datos sobre el crecimiento a nivel global de los intentos de ataque al RDP y los accesos remotos en general, un crecimiento que en América Latina durante el tercer trimestre de 2020 significó un aumento del 141% de los intentos de ataque de fuerza bruta al RDP.

Lectura relacionada: Teletrabajo: asegurar el acceso remoto y el RDP

Si bien como dijimos anteriormente, los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Ataques de Ingeniería Social y los teletrabajadores

Otro que registró un importante crecimiento durante 2020 con respecto al año previo fueron los ataques de ingeniería social. Con el oportunismo de siempre, los criminales han aprovechado el temor por la pandemia, el teletrabajo y ahora el lanzamiento y distribución de la vacuna contra el COVID-19 para engañar a los usuarios. Y probablemente lo seguirán intentando durante este 2021 aprovechando temas que acaparen la atención de los medios y de los usuarios, por lo que debemos estar atentos y aprender de lo que ocurrió en 2020.

A través de los ataques de ingeniería social los criminales distribuyen distintos tipos de campañas maliciosas. Algunas que buscan engañar a los usuarios con falsas promesas para distribuir publicidad invasiva, mientras que otras más peligrosas buscan distribuir malware suplantando la identidad de alguna marca, entidad gubernamental o aplicación de videoconferencia, por mencionar algunos ejemplos.

¿Cómo podemos proteger a los trabajadores remotos?

Como siempre, el eslabón más débil de la cadena es siempre el factor humano. Para comprometer a una compañía los atacantes ahora no dependen solo de enviar un correo a direcciones corporativas, sino que pueden hacerlo lanzando ataques a los correos personales, ya que en caso de que la víctima sea un trabajador remoto, esto probablemente pueda permitirles tener acceso a una red corporativa.

Si bien muchos teletrabajadores son conscientes, tal como lo demuestra la encuesta que realizamos en la que un 87% de los participantes considera que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto. Sin embargo, esto no puede caer solo en la responsabilidad de los teletrabajadores. Las empresas y organizaciones deben hacer su parte.

De acuerdo con lo que explica el especialista de ESET Jake Moore, “para operar de manera eficiente se requiere contar con una excelente gestión corporativa, así como políticas de seguridad perfectamente integradas. Para que las empresas funcionen sin problemas con una interrupción mínima, deben darle la misma importancia a las prácticas de gestión y a las de seguridad, lo que a su vez protege al personal y a la empresa. Asimismo, la capacitación puede resultar muy útil para proteger al personal y funciona mejor cuando se imparte con frecuencia y en pequeñas dosis”, agrega el experto.

Lectura recomendada: 5 ideas para establecer una dinámica de capacitación en seguridad en una empresa

Las empresas deben prepararse para el teletrabajo y crear equipos y sistemas de TI que sean capaces de evitar los daños financieros y a la reputación que los ataques ocasionan. “Entender la fuerza laboral tiene un papel fundamental en la estrategia de ciberseguridad de cualquier negocio, ya que permite mejorar la eficacia de la capacitación y a su vez ayuda a incentivar a los empleados para que inviertan más en su propia formación y habilidades. Si comprendemos que el elemento humano en la seguridad cibernética es tan importante como el técnico, habremos dado el primer paso en la construcción de protocolos holísticos que tengan en cuenta las fortalezas individuales y los puntos débiles”, afirma Jake Moore.

Las empresas deben buscar la forma de crear entornos seguros para quienes trabajan desde su casa. Esto va desde exigir que implementen el doble factor de autenticación en todos los sistemas y tecnologías que ofrezcan esta opción, así como el uso de una solución VPN para acceder a redes corporativas. También lograr que los teletrabajadores habiliten las actualizaciones automáticas y que evalúen la seguridad de sus redes Wi-Fi, ya que por aquí también pueden entrar los cibercriminales. Por último, y no menos importante, en la medida de lo posible los teletrabajadores deberán utilizar equipos brindados por la empresa para sus labores, y sobre todo, estar alertas e informados sobre las formas más comunes que tienen los atacantes de comprometer a sus víctimas.

Fuente: www.welivesecurity.com

Ataques de ransomware y su vínculo con el teletrabajo

Para saber qué podemos esperar este 2021, analizamos el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales.

El ransomware fue una de las amenazas más activas durante 2020 y también de las más efectivas. Esto puede explicarse por al menos dos razones, el incremento del teletrabajo y porque el ransomware evolucionó, dejando aparentemente atrás en el tiempo las campañas masivas y al azar esperando que alguna víctima se infecte y que eventualmente pague el rescate para recuperar su información.

Durante 2020, las bandas que operan las distintas familias de ransomware han apuntado a compañías de varias industrias, así como al sector de la salud y a organismos gubernamentales a nivel global. Pero a los ataques típicos en los que secuestran mediante cifrado los archivos en los equipos comprometidos para luego demandar el pago de un rescate, se sumaron nuevas estrategias.

El robo de información previo al cifrado de los archivos y la posterior extorsión bajo la amenaza de publicar, vender o subastar los datos confidenciales robados fue una metodología que se observó por primera vez a fines de 2019 y que se consolidó en 2020. El objetivo es claro: agregar un plan B a la estrategia de solo cifrar los archivos y demandar el pago de un rescate para devolver el acceso. Con este nuevo método, adoptado ya por varias familias de ransomware, los criminales aumentan la posibilidad de monetizar los ataques al contar con otro instrumento para presionar a las víctimas y que se decidan a pagar, ya que supuestamente de esta manera evitarán la divulgación de la información robada y recuperarán el acceso a los datos.

Pero “esta técnica requiere que el atacante invierta bastante tiempo, ya que necesita obtener acceso a la red, desplazarse sin ser detectados hasta identificar los datos confidenciales y extraer una copia de información para guardar en su propio entorno”, explicó el especialista de ESET, Tony Anscombe, en el informe Tendencias 2021 en ciberseguridad. Pero para lograr esto sigue siendo necesario el punto de entrada inicial, ya sea mediante técnicas para explotar el protocolo de escritorio remoto (RDP), forzando el acceso mediante ataques de relleno de credenciales o a través de mecanismos más tradicionales de phishing e ingeniería social, agregó el especialista de ESET.

Hay también un trabajo de persistencia que realizan los atacantes una vez que están dentro de la red con la intención de recolectar información y también credenciales adicionales para asegurarse el acceso a la red en caso de que se cierre la ruta que permitió el acceso inicial. Además, muchos grupos de ransomware dedican tiempo para realizar un trabajo de inteligencia en busca de comprender qué datos son valioso e identificar información sensible que, en caso de ser filtrada o comprometida, de alguna manera provocarán daños a la empresa u organización, agregó Anscombe.

El negocio del ransomware as-a-service (RaaS)

El aumento de los ataques dirigidos de ransomware también tiene una explicación en el modelo de negocio del ransomware as-a-service (RaaS), donde algunos actores desarrollan estos códigos maliciosos y los ofrecen en la dark web para asociarse con afiliados que se encargarán de la distribución del ransomware y luego dividirán las ganancias. Estas familias de ransomware muchas veces operan durante algún tiempo y cesan sus actividades, dando lugar a la creación de otros grupos de ransomware que adquieren el código fuente y le añaden en algunos casos variaciones.

Según explica un artículo publicado por el portal especializado ZDNet, estos agentes que operan como socios ofrecen a los grupos de ransomware alternativas para la distribución del malware, como equipos con el RDP comprometido, dispositivos de red con un backdoor, computadoras comprometidas por malware o botnets, etc.

Egregor, por ejemplo, es un ransomware que surgió en septiembre de 2020 y que opera bajo este modelo de negocio. Recientemente el FBI publicó un comunicado en el que advierte a compañías de todo el mundo sobre los ataques de este ransomware y su creciente actividad. Egregor comenzó a operar poco después de que el ransomware Maze anunciara el cese de sus actividades. Según dijeron actores de amenazas a BleepingComputer, esto provocó que muchos afiliados a Maze pasaran a trabajar con Egregor como RaaS.

Pero además de Egregor y Maze, son varios los grupos de ransomware conocidos que operan bajo este modelo y que han sido responsables de varios de los ataques de ransomware que ocuparon los titulares de varios medios en el mundo durante 2020, como DopplePaymer, Netwalker, REvil/Sodinokibi, Conti (que según informes reemplazó a Ryuk) o Avaddon, por nombrar algunos.

Para su distribución y el compromiso de redes corporativas y de equipos, según explicamos en nuestro informe de amenazas para el tercer trimestre de 2020, algunos ransomware como Conti han sido distribuidos a través del compromiso inicial con Emotet y TrickBot, otros como DoppelPaymer, Maze o Sodinokibi para lograr acceso han aprovechado vulnerabilidades que se conocieron en el último tiempo en dispositivos de acceso remoto de Citrix (CVE-2019-19781) y soluciones VPN como Pulse Secure (CVE-2019-11510). Pero también hay otros malware responsables de la distribución de ransomware, como Qbot, Phorphiex, Dridex o Zloader, entre otros.

Igualmente, tal como explicó el FBI en el comunicado sobre Egregor, algo que ocurre con los ransomware as-a-service es que puede haber muchos actores involucrados en la distribución de un ransomware, por lo que las tácticas, técnicas y procedimientos utilizados para comprometer los sistemas puede variar entre un ataque y otro. Según la entidad norteamericana, en el caso de Egregor se ha visto que en algunos ataques logró acceder a redes informáticas abusando del RDP o de servicios VPN.

Por qué el aumento del teletrabajo explica en parte el aumento de los ataques de ransomware

La aceleración de la transformación digital provocada por la pandemia —con todos los desafíos que ello de por si implica— obligó a muchas empresas y organizaciones a trabajar desde casa, dejando vacías oficinas que están preparadas con los mecanismos de seguridad necesarios para proteger el perímetro de una organización, sin capacitar a las personas acerca de las buenas prácticas de seguridad, y sin brindar en muchos casos la infraestructura necesaria para trabajar de manera segura. De hecho, según una encuesta realizada por ESET en plena pandemia, solo el 24% de los usuarios dijo que la organización para la cual trabaja le brindó las herramientas de seguridad necesarias para trabajar remotamente y el 42% de los participantes aseguró que su empleador no estaba preparada en cuanto a equipamiento y conocimientos de seguridad para hacer frente al teletrabajo.

En este sentido, muchas personas teletrabajando equivale a muchos dispositivos, distintas redes, en distintas ubicaciones, y con profesionales —e incluso empresas— que en el apuro o por desconocimiento no lograron implementar un plan para trabajar remotamente de manera segura. Por lo tanto, este escenario provocó un aumento en la superficie de ataque.

Lectura recomendada: Recomendaciones de seguridad para el teletrabajo en tiempos de COVID‑19

Según datos de una encuesta realizada por ESET en diciembre pasado, el 87,67% de los participantes opinó que los cibercriminales han visto una oportunidad en el incremento del trabajo remoto para lanzar ataques dirigidos a las empresas. Además, consultados acerca de si creen que las empresas y las entidades gubernamentales están preparadas para lidiar con ataques de ransomware, el 67,76% opinó que apenas unas pocas empresas lo están, mientras que el 50,96% considera que solo unas pocas entidades gubernamentales cuentan con las capacidades.

Por más que exista el chat o el correo, trabajar solo o aislado físicamente de tu habitual entorno y compañeros de trabajo modifica la comunicación e interacción. Esto puede provocar, por ejemplo, que en lugar de preguntarle al compañero que tienes a un lado acerca de un correo o enlace sospechoso, decidas por tu cuenta y quizás de manera equivocada.

En abril de 2020 la NASA aseguraban que desde que el personal de la agencia estaba trabajando desde casa a raíz de la pandemia habían experimentado un exponencial incremento en ataques de malware y que se duplicó el número de dispositivos de la agencia intentando acceder a sitios web maliciosos.

En un ataque informático, si un usuario cae en la trampa y abre un correo de phishing dirigido para luego hacer clic en un enlace o abrir un archivo adjunto, su equipo será comprometido con un malware que puede a su vez descargar otro código malicioso como un ransomware. Si luego accede a la red corporativa conectándose al servicio VPN que la empresa o la entidad gubernamental le brinda, el acatante tendrá acceso a la red y podrá moverse lateralmente para recolectar información y buscar otras credenciales de acceso que le den permiso de administrador para distribuir el ransomware dentro de la red.

Como explicamos en el artículo “5 cosas que puedes hacer para mejorar la seguridad de tu oficina en casa”, algunas personas cuentan con el respaldo remoto de los equipos del área de TI. Si bien probablemente estén un poco desbordados por esta modalidad de trabajo, al menos brindan soporte a los empleados. Sin embargo, otros que no cuentan con esta opción deberán convertirse en los especialistas que configuren su oficina en casa para trabajar de la forma más segura posible.

Por otra parte, el uso del protocolo de escritorio remoto (RDP) ha sido uno de los mecanismos más utilizados para lanzar ataques de ransomware aprovechando también el uso de contraseñas débiles. Si bien como dijimos anteriormente los atacantes detrás de los distintos grupos de ransomware utilizan diferentes vectores de ataque para distribuir la amenaza, varios reportes coinciden en decir que el RDP ha sido el vector de intrusión más utilizado por ataques de ransomware durante 2020.

Lectura recomendada: Por qué desconectar RDP de Internet para evitar ser víctima de un ataque

De hecho, en el primer trimestre del año pasado reportábamos el aumento de los intentos de ataque al RDP mediante fuerza bruta a nivel global; un aumento que en América Latina para el mes de noviembre había sido del 141%, con picos que llegaron hasta los 12 mil intentos de ataque diarios al protocolo. Una vez que el atacante logra comprometer la seguridad mediante el RDP puede realizar distintos tipos de actividades maliciosas dentro de los sistemas.

Como dijo Anscombe en el reporte de Tendencias para el 2021 en ciberseguridad, los operadores detrás de las principales familias de ransomware están constantemente buscando mejorar para hacer más efectiva la monetización de sus ataques.

Esto no quiere decir que las organizaciones no puedan operar de manera remota, sino que deberán dedicar tiempo y recursos para capacitar a los usuarios para que tengan más herramientas y estén mejor preparados para lidiar con las distintas amenazas y riesgos en Internet. Asimismo, deberán acompañar esto con la adecuada tecnología, el uso de una VPN, la realización de backups de forma periódica, una política de actualizaciones para corregir vulnerabilidades, la implementación de la autenticación multifactor y de estrategias de seguridad como el principio del menor privilegio y de la mínima exposición, por nombrar algunas. Por otra parte, es recomendable que las organizaciones evalúen los mecanismos de accesibilidad a la información y cuáles son las formas que puede tener un atacante para llegar a estos datos.

Pagar el rescate no es la opción recomendada. Por un lado, porque nada asegura que la víctima recuperará los archivos cifrados y tampoco que los criminales no divulgarán los datos robados. Además, de esta manera se está financiando el ciberdelito y colaborando para que continúen los ataques.

De acuerdo con la opinión de los usuarios, más del 40% de los participantes consultados acerca de si creen que una empresa o entidad de gobierno debería pagar un rescate dijo que dependía de la información robada. Lamentablemente, tal como vimos en nuestro artículo en el que analizamos por qué los organismos gubernamentales son un blanco frecuente de ataques de ransomware, en países como Estados Unidos el incremento en la contratación de seguros frente a un posible ataque informático ha jugado un rol importante, ya que muchas entidades han preferido la opción de pagar el rescate utilizando el dinero que le ofrece la compañía de seguros, lo cual puede ser riesgoso, sobre todo si se utiliza como alternativa para no invertir en seguridad.

Fuente: www.welivesecurity.com