Segurilatam 015
72 Tercer cuatrimestre 2020 artículo técnico Ciberseguridad A principios de 2020, debido a la pandemia de COVID-19, la ma- yoría de las empresas en todo el mundo se dio cuenta de que necesi- taba cambiar rápidamente al trabajo re- moto. Algunas lo hicieron de acuerdo con un plan y otras reaccionaron, pero no de acuerdo con el plan trazado. Y muchas más ni siquiera tenían un plan de acción. Trabajo remoto El trabajo remoto ha representado un reto a la seguridad empresarial de mu- chas formas, ya sea con amenazas pre- viamente conocidas o con nuevas ame- nazas que han sido creadas a raíz de la pandemia. Las principales amenazas que atacan el trabajo remoto son: Las plataformas utilizadas para la co- municación con los dispositivos que las personas utilizan. Las redes que utilizan para transmitir información. Las nuevas prácticas de ingeniería so- cial creadas por los grupos de cibe- respionaje y ciberdelincuentes, que intentan (y logran) aprovecharse de los empleados vulnerables que no es- tán familiarizados con la gestión de sus entornos tecnológicos. A esto hay que sumar las dificulta- des económicas y comerciales mundia- les que han planteado importantes de- safíos financieros a las empresas. Esas presiones fluyen inevitablemente hacia las operaciones de seguridad de la in- formación para mantener o aumentar la cobertura bajo restricciones presupues- tarias cada vez más estrictas. Incluso, aunque las organizaciones han aumentado sus inversiones en ci- berseguridad, estas no son suficientes para seguir el ritmo de criminales cada vez más sofisticados. Cada vez es más relevante una adecuada priorización del programa de seguridad. Nuevos factores Una investigación reciente realizada por Accenture reveló los cinco factores más importantes que están influyendo en el panorama de ciberamenazas. 1. La COVID-19 acelera la necesidad de una seguridad adaptable. No existe una solución rápida para to- dos los problemas de seguridad que presenta la pandemia mundial. Incluso cuando la sociedad y las empresas ges- tionan los aspectos sanitarios y huma- nitarios, las organizaciones deben li- diar con las consecuencias económicas y operativas que están creando desa- fíos financieros y presupuestarios para las operaciones de seguridad de la in- formación de las empresas a mediano y largo plazo. La pandemia ha abierto la puer ta a amenazas opor tunistas, creando oportunidades de ingeniería social como nuevas creativas campañas de phishing . También ha ejercido una presión sin precedentes sobre las organizaciones mientras luchan con la continuidad del negocio, las restricciones de viajes y el trabajo remoto. Dado que los datos continúan siendo vistos como un pro- ducto de alto valor y codiciado, los lí- deres de seguridad deben considerar adoptar la seguridad adaptativa basada en riesgos: implementar los controles y el monitoreo adecuados para ayudar a crear un entorno de trabajo seguro para su empresa. 2. Nuevas y sofisticadas tácticas, téc- nicas y procedimientos apuntan a la continuidad comercial. La investigación observa que las pla- taformas establecidas están bajo ase- dio, ya que los actores sofisticados de ciberamenazas se han dirigido agre- sivamente a los sistemas más están- dares, que suelen trabajar con Micro- soft Exchange y OWA, como los servi- dores de acceso de cliente (CAS). Los sistemas y servicios con uso intensivo de datos en la web que normalmente se comunican externamente pueden facilitar que los atacantes oculten su tráfico en el ruido de fondo, mientras que los servicios de autenticación po- drían abrir una oportunidad de reco- lección de credenciales para los ciber- delincuentes. Los ataques contra estas plataformas existen en diferentes variables. Pueden ser desde toscos y simples hasta com- plejos y sofisticados, especialmente porque los autores de las amenazas están desarrollando sus técnicas para explotar tales vulnerabilidades todo el tiempo. Las campañas recientes contra entidades gubernamentales han involu- crado familias de malware de nuevo di- seño configuradas con una infraestruc- tura de control y comando enrutable internamente, probablemente también diseñada para la evasión. 3. Los ciberataques enmascarados o ruidosos complican la detección. Los autores de las amenazas ciberné- ticas encadenan rutinariamente herra- mientas listas para usar con técnicas que complican la detección como el spear phishing , donde las amenazas se han dirigido a organizaciones guberna- Sabas Casas Líder de la práctica de Ciberseguridad en Accenture México Cinco tendencias de ciberseguridad en la nueva normalidad
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1