BDO utiliza cookies de terceros para analizar la navegación en nuestra página web (cookies analíticas). Para más información sobre las cookies que utiliza BDO, puede consultar la Política de cookies Si continúas navegando o clicas “Aceptar”, consideramos que aceptas su uso.
  • AUMENTAN LOS CIBERATAQUES EN LA INDUSTRIA DESDE LA PROPAGACIÓN DEL CORONAVIRUS
Artículos:

AUMENTAN LOS CIBERATAQUES EN LA INDUSTRIA DESDE LA PROPAGACIÓN DEL CORONAVIRUS

18-05-2020

Enric Doménech , Socio responsable de Risk Advisory Services |

Desde la propagación del coronavirus, la industria ha experimentado un fuerte aumento en los ciberataques mediante el uso de spear-phising, malware y ransomware, especialmente. Dicha situación debería haber estado contemplada en los Planes de Continuidad de Negocio (PCN) de las entidades para minimizar los riesgos asociados. Las organizaciones que cuentan con un Disaster Recovery Plan (DRP) están operando de forma eficiente en la situación de excepcionalidad actual.

Sin embargo, esta implementación no planificada y estructurada en el tiempo, sumada al número de empleados y procesos de negocio, llevan a un volumen y, en muchos casos, sensibilidad de los datos muy elevada, fruto de nuevas plataformas para compartir documentos, herramientas de trabajo en grupo, accesos remotos, entre otros.

Los empleados, por tanto, se ven en la obligación de lidiar en la soledad del teletrabajo con este tipo de amenazas. La formación, concienciación, educación y capacitación de los empleados es fundamental para establecer Políticas de Seguridad en relación al teletrabajo y a los accesos remotos.

La situación que estamos viviendo actualmente, en lo que respecta al ámbito empresarial, ha puesto de relieve la gran necesidad de priorizar todos aquellos proyectos de revisión y mejora de los planes de continuidad de negocio y de los procesos de contingencia tecnológica, la adecuación de los sistemas a los nuevos riesgos de ciberseguridad y aquellos relacionados con la preservación de la privacidad de los datos residentes en los sistemas.

En este sentido, desde BDO recomendamos mantenerse alerta y extremar precauciones sencillas como:

  • No abrir correos de personas desconocidas o que no hayas solicitado
  • No contestar en ningún caso a estos correos, ni enviar información personal
  • Precaución al seguir enlaces en correos, aunque sean de contactos conocidos
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos
  • No descargar ficheros ni acceder a sitios web de dudosa reputación o de origen desconocido
  • Si se recibe algún correo sospechoso, antes de abrirlo, remitirlo inmediatamente al área de seguridad de su compañía para su verificación

Por parte de las empresas, en base a los nuevos riesgos existentes que pueden afectar a la confidencialidad, integridad y disponibilidad de los datos y con la necesidad de dotar de seguridad a la información, apuntamos algunas directrices para gestionar la seguridad de la privacidad:

  • Mantener actualizados y parcheados los servidores, operados en base a la configuración de seguridad definida por la organización y sólo administrados desde hosts de confianza por administradores autorizados 
  • Valorar los factores de rendimiento del dispositivo, el examen del tráfico, el tráfico no protegido y la NAT (Network Address Translation) al determinar las ubicaciones de los servidores de acceso remoto 
  • Asegurar que todos los recursos internos puestos a disposición mediante el acceso remoto sean protegidos adecuadamente mediante cortafuegos y otros mecanismos de control de acceso  
  • Aplicación de criptografía a la información sensible procedente de las comunicaciones de acceso remoto, las redes inalámbricas y otras redes no confiables
  • Disponer de soluciones de seguridad del acceso remoto mediante VPN (Virtual Private Network) para acceder a la red de la organización desde una ubicación externa
  • Valorar soluciones de infraestructura de escritorio virtual (VDI), consistentes en escritorios de los empleados controlados por la empresa y que conforman entornos de trabajo seguros. Cualquier política de seguridad que se aplique a los dispositivos físicos de la organización, como actualizaciones, copias de seguridad, control de software, herramientas DLP,… pueden trasladarse a los escritorios virtuales de los empleados
  • Habilitar mecanismos seguros de autenticación remota como contraseñas robustas, doble factor de autenticación o autenticación mutua
  • Implementar una exigente política de control de accesos basada en perfiles, funciones y la implementación de accesos basado en el principio del mínimo privilegio
  • En la medida de los posible, suministrar a los empleados dispositivos corporativos, ya que en éstos se aplican las políticas de seguridad que la empresa estima oportunas