¿Cómo prevenir un ataque ransomware mientras se trabaja desde casa?

La nueva modalidad ha obligado a muchos a instalar oficinas improvisadas en casa, utilizando redes domésticas no seguras y espacios compartidos vulnerables al cibercrimen. 

El ransomware no cesa, su impacto a nivel regional, cepas sofisticadas han sido capaces de paralizar oficinas enteras o incluso fábricas inteligentes. Esta amenaza es un malware virulento que generalmente se infiltra en las computadoras a través de correos electrónicos maliciosos y cifra los archivos críticos. El ransomware ha ganado terreno en el marco de la pandemia mundial dado que el teletrabajo es un escenario ideal para quienes usan esta modalidad de estafa. 

¿Cómo funcionan estos ataques? 

Los actores del ransomware buscan grandes objetivos, por lo general quieren acceso a la red corporativa a la que pueden estar conectados desde casa a través de una VPN, o a los sistemas alojados en la nube. Su objetivo es extenderse por la red de su organización, primero para robar y luego encriptar datos. 

El phishing por correo electrónico es el método más común que utilizan los distribuidores de ransomware. Estos actores maliciosos se han convertido en expertos en lograr que los usuarios desprevenidos hagan clic en enlaces a sitios web que alojan malware o descarguen archivos peligrosos para iniciar el proceso de infección. 

A continuación, mostramos algunas formas en las que el ransomware llega a las configuraciones domésticas vulnerables: 

  •  A través de cuentas de correo electrónico de trabajo, herramientas de escritorio remoto (es decir, Microsoft Remote Desktop o RDP) y almacenamiento/redes basadas en la nube, etc. para entregar la carga útil completa de ransomware. 
  • El uso de malware en su VPN o software de escritorio remoto. El phishing es nuevamente una forma popular de hacer esto, o pueden ocultarlo en un software popular en sitios de torrents o aplicaciones cargadas en tiendas de aplicaciones. 
  • Por medio de dispositivos y enrutadores domésticos inteligentes a través de vulnerabilidades, contraseñas predeterminadas o contraseñas fáciles de adivinar. Los actores de amenazas apuntan a estos dispositivos para usar las redes domésticas de los empleados como un trampolín hacia las redes corporativas. 

¿Cómo se pueden prevenir? 

Los trabajadores remotos pueden tomar algunos pasos relativamente sencillos para ayudar a mitigar los riesgos en cascada que plantea el nuevo ransomware: 

1. Evite dar información personal: Algunos actores malintencionados toman información disponible públicamente y la usan para obtener acceso a información privada más valiosa, o la usan para enviar e implementar malware en su dispositivo. Asegúrese de proporcionar información privada solo cuando sea absolutamente necesario. 

2. Fortalezca la higiene de su contraseña: Los teletrabajadores deben emplear las mejores prácticas de contraseñas para su correo electrónico y otras cuentas: ocho o más caracteres y símbolos; evite la repetición, secuencias o patrones; y no reutilice las contraseñas.  

3. Los usuarios de Windows deben activar “Mostrar extensiones de archivo”: Esta es una funcionalidad nativa de Windows que muestra a los usuarios qué tipos de archivos se están abriendo. A veces, los actores malintencionados utilizan nombres de archivo que parecen dos extensiones, por ejemplo, “photo.avi.exe”. Los usuarios deben utilizar esta función de Windows para comprobar qué están abriendo y evitar cualquier archivo sospechoso. 

4. Abra solo archivos adjuntos de correo electrónico de confianza: El ransomware comúnmente se propaga a través del correo electrónico no deseado con archivos adjuntos maliciosos, y muchos distribuidores ya conocen los títulos de temas más efectivos para captar la atención del usuario.  

5. Desactive la conexión a Internet si la computadora muestra un comportamiento sospechoso: El ransomware normalmente necesita conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, el ransomware permanecerá inactivo en un dispositivo infectado. 

6. Aproveche todas las herramientas y funciones de seguridad a su disposición: Muchos dispositivos y software ya tienen funciones de seguridad integradas y actualizadas constantemente. Actualice el firmware de su enrutador doméstico, así como los sistemas operativos y el software en PC, dispositivos móviles y navegadores a las últimas versiones. Esto incluye cualquier herramienta virtual y VPN de su empresa.

Herramientas y software imprescindibles para el teletrabajo

El panorama actual ha empujado a muchas empresas a implementar el teletrabajo. En muchas ocasiones, de forma forzada y desorganizada. Lo que ha conllevado situaciones de falta de comunicación entre trabajadores, de acceso a documentos clave, o de planificación ordenada de tareas. 

Pero el teletrabajo ha llegado para, en la mayoría de casos, quedarse. Las organizaciones, en un principio reticentes, han encontrado ahora en el trabajo a distancia una alternativa laboral perfectamente válida. En este contexto, se necesitan las mejores herramientas y software para teletrabajar, que lo resumimos a continuación: 

Correo electrónico 

Aunque suene muy obvio para algunos, el correo electrónico es una de las herramientas imprescindibles para el teletrabajo. A los correos que ya solíamos enviar a clientes, proveedores o colaboradores externos, se añaden ahora los que enviamos a compañeros de trabajo. Dado que ya no compartimos un espacio físico, es necesario que la comunicación con los demás trabajadores sea fluida. 

Videoconferencia 

Al no poder realizar reuniones físicamente, las videoconferencias han pasado a ocupar su lugar durante el teletrabajo. Tanto aquellas que realizábamos con clientes, como las de nuestro propio equipo. 

Y no sólo realizamos reuniones individuales, sino que en ocasiones tenemos que conectarnos con diversas personas a la vez, cada una en su ubicación y utilizando dispositivos diferentes. 

En este sentido, se hace imprescindible contar con una herramienta profesional para las videoconferencias, como Meet de Google o Teams de Microsoft. 

Almacenaje de archivos 

Al trabajar cada persona en su ordenador en ubicaciones distintas, resulta algo más complicado compartir ficheros de forma ágil. En la oficina, podíamos utilizar una memoria USB, un disco duro interno, un servidor local, o la red interna de la empresa para enviar archivos. 

A distancia, resulta tremendamente útil para las empresas contar con espacio de almacenamiento en la nube, al que todos sus empleados pueden acceder remotamente. Además, incorpora funcionalidades muy interesantes como espacio de almacenamiento ampliable en cualquier momento o gestión de permisos de usuarios. 

Soluciones como Google Drive u OneDrive de Microsoft nos permiten ofrecer desde beServices almacenamiento en la nube para empresas con todas las garantías. 

Herramientas de ofimática 

En muchas empresas, a diario se editan documentos de texto, hojas de cálculo o presentaciones. Para facilitar la compatibilidad y utilizar un entorno de trabajo unificado para todos los empleados, las herramientas de ofimática en la nube son ideales. Permiten, además, la edición colaborativa de documentos, y evitan la instalación y actualización de software, entre muchas otras cosas. 

Tanto Google Workspace como Microsoft 365 nos ofrecen completísimas herramientas ofimáticas alojadas en la nube. 

Calendario y lista de tareas 

Una correcta organización de tareas es un elemento clave para el teletrabajo. Sin ella, la productividad y eficiencia de las empresas baja en picado, y empiezan a surgir malentendidos y complicaciones. 

Contar con una herramienta de calendario y listado de tareas en la nube nos ahorrará muchos dolores de cabeza a la hora de coordinar nuestro equipo.  

Estas son sólo las herramientas más básicas para el teletrabajo. Dependiendo de cada negocio, hará falta incorporar aquellas que forman parte de su día a día y de su sector.  

Fuente: https://www.beservices.es/herramientas-teletrabajo-empresas-n-5467-es 

Ciberseguridad: entender las conductas de la nueva normalidad para protegerse mejor

Que la ciberseguridad en una prioridad para las empresas en lo que llamamos la nueva normalidad está claro. Que el home office es la principal causa sobre la importancia de la ciberseguridad en este nuevo paradigma de trabajo, también es un hecho irrefutable. Lo que intentaremos hacer en las siguientes líneas es entender los cambios en la conducta cotidiana de las personas que dan origen a estas dos premisas.

Antes de la pandemia para los departamentos de TI controlar la ciberseguridad era más sencillo. Las computadoras y dispositivos periféricos de la organización se conectaban a una misma red, a lo sumo a un par de redes que podían ser monitoreadas de cerca. El trabajo remoto multiplicó exponencialmente esas conexiones y abrió infinidad de puertas a posibles ataques cibernéticos.

En un estudio reciente el Instituto Ponemon lo expone de esta manera: “En un entorno de trabajo remoto, las organizaciones están perdiendo el control sobre la seguridad de la información sensible y confidencial. El sesenta y cinco por ciento de los encuestados dice que es más fácil proteger los datos cuando los empleados están trabajando en la oficina”

Pero el problema es más complejo si tenemos en cuenta que las “nuevas oficinas” son los coffe Shop o espacios de trabajo compartido en donde las redes son aún más vulnerables.

La dimensión cuantitativa también se suma a este cóctel. Se calcula que el home office se ha triplicado a partir del COVID 19. Según el estudio del Instituto Ponemon antes de la pandemia el 24% de los empleados trabajaba de manera remota y hoy ese porcentaje es del 65%. Y para terminar de complicar las cosas los empleados se unes desde distintos dispositivos: computadoras portáties, smartphones y tablets.

Pantallas seguras en cualquier lugar.

Otra de las preocupaciones de las empresas de hoy es que sus empleados exponen sus pantallas con información sensible en cualquier lugar y a la vista de todos. El 40 % de las organizaciones está implementando medidas para exigir a sus empleados que el espacio de trabajo sea privado y que no permita que otras personas estén cerca del dispositivo, según el mismo estudio.

Algunas portátiles ya vienen con un sistema de seguridad que detecta cuando alguien está mirando nuestra pantalla por arriba del hombro y pone borrosa la pantalla. Por ejemplo la línea de portatiles equipada con ThinkShield de Lenovo viene trae estas característica de seguridad.

Las puertas de acceso para el cibercrimen se han multiplicado y el gran desafío que deben superar los departamentos de TI  se trata de entender cuáles son las nuevas conductas de los empleados para poder implementar las mejores medidas de ciberseguridad.

8 consejos de seguridad en la nube que no debes ignorar

La nube está sustituyendo rápidamente a los tradicionales data center locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.  

1. Detecta las desconfiguraciones de la nube: Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube.  Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella. Y en la mayoría de los casos, la infracción se debe a una sola configuración errónea.  

2. Realiza pruebas de penetración: Siempre es mejor que te hackees a ti mismo antes de que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de tu organización. 

3. Adopta un marco de seguridad: Un marco de seguridad puede aportar la estructura necesaria para crear una estrategia de seguridad.  

4. Obtén visibilidad de toda la actividad en la nube: La mayoría de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores. Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento. Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento. Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance.  

5. Minimiza el riesgo con una autenticación y autorización sólidas: Implanta controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red. Debe seguirse el principio del mínimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad.  

6. Bloquea las direcciones IP asociadas a comportamientos sospechosos: El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la red de tu organización y tomar las medidas necesarias para bloquearlos. 

7. Introduce un agente de seguridad de acceso a la nube: Un agente de seguridad de acceso a la nube es un mecanismo de control de políticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube. Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las políticas de seguridad.  

8. Forma a tus empleados para que la seguridad sea una prioridad: Los empleados deben ser formados regularmente para asegurarse de que no son víctimas de un compromiso de la cuenta. Puede ser necesario formar a tus empleados al menos una vez cada seis meses. 

La nube ya está sobre nosotros; es el presente y el futuro. El día en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese día, los ciberatacantes galopan  

Fuente: https://ransecurity.com/news-interna.php?id_new=95