iProfesionaliProfesional

Ciberdelincuencia en tiempos de coronavirus: ¿qué recaudos deben tomar las empresas?

Delegar la seguridad en los trabajadores no es una opción, porque a ellos les corresponde adoptar y cumplir los lineamientos impartidos por las empresas
09/04/2020 - 11:08hs
Ciberdelincuencia en tiempos de coronavirus: ¿qué recaudos deben tomar las empresas?

La pandemia del coronavirus y las consiguientes medidas de confinamiento adoptadas por el Estado en sus diferentes niveles impulsaron el teletrabajo en todo el mundo, y con ello la ampliación del campo de acción de los delincuentes informáticos.

En la siguiente entrevista de iProfesional, Maximiliano Galante, gerente general de la empresa de seguridad informática NeoSecure para la Argentina, analiza los riesgos del teletrabajo y los peligros que se ciernen sobre la disponibilidad de redes y sitios de mayor demanda.

También recomienda una serie de medidas de seguridad informática que las empresas pueden tomar para evitar violaciones en sus sistemas a través del acceso remoto.

-¿Se observa un aumento en la actividad de los delincuentes informáticos a partir del incremento global del teletrabajo, como consecuencia de la pandemia del coronavirus?

-A nivel internacional se verifica un aumento de los delitos informáticos a partir del incremento global del teletrabajo como consecuencia de la pandemia del coronavirus. El exceso de información circulante sobre un tema que reviste gran interés permite que los delincuentes aprovechen la ocasión para lanzar campañas que promueven el buscando engañarnos aprovechando que la situación nos hace más vulnerables a no chequear las fuentes y guiarnos sólo por el título de lo que leemos.

-¿Cuáles son las técnicas que emplean los delincuentes informáticos en el contexto de la pandemia? Por ejemplo, phishing.

-El phishing es una de las técnicas más comúnmente empleadas puesto que es muy sencilla su implementación y a un relativo bajo costo para los criminales. Pero como sucede en todo contexto, los ataques generalmente involucran más de una técnica dependiendo del vector de ingreso utilizado, aunque para el correo electrónico generalmente es el phishing.

Usualmente lo más preciado por los delincuentes son nuestras credenciales para ser usadas en nuestro nombre y esto puede ser obtenido de diversas formas, mediante la instalación silenciosa de un pequeño programa que recolecta y graba los accesos y los usuarios que utilizamos, hasta sofisticadas redirecciones a portales de igual aspecto y funcionamiento que los originales creados con fines delictivos.

-¿Las empresas argentinas garantizan la seguridad informática de sus trabajadores remotos o delegan en ellos esa responsabilidad? ¿Cuáles son los riesgos de esto último?

-Dependiendo del rubro, tamaño y grado de adopción tecnológica de las empresas nos encontramos con distintas realidades y sería muy difícil generalizar. Hay empresas pequeñas que nacieron 100% digitales y operan en la nube lo que hace muy sencillo pensar en el trabajo remoto.

También existen otras, incluso muy grandes, que utilizan la tecnología informática como apoyo a sus procesos productivos, pero su core de negocios sigue siendo dependiente de que sus empleados asistan a sus puestos de trabajo.

No todas están preparadas para el trabajo en remoto según mi opinión, porque existen muchos casos donde incluso este escenario no fue contemplado en sus planes de contingencia o continuidad del negocio.

Delegar la seguridad en los trabajadores no es una opción, a ellos en todo caso les corresponde adoptar y cumplir los lineamientos impartidos por las empresas en los planes de concientización y utilizar los recursos corporativos con responsabilidad, pero son las empresas las que deben brindar los métodos de acceso seguros requeridos para trabajar en remoto.

-¿Cuáles son las obligaciones tecnológicas y legales, si las hubiera, por parte de las empresas en materia de seguridad informática de sus teletrabajadores?

-Sin entrar en las obligaciones legales que en algunos estatutos y convenios colectivos de trabajo ya están especificadas, desde el punto de vista tecnológico se debe tener en cuenta la validación del usuario y su identidad, de forma tal de garantizar el acceso según el rol que deba cumplir bajo el concepto del mínimo privilegio y el no repudio, apoyados en la utilización del doble factor de autenticación y políticas de contraseñas robustas.

-Los planes de contingencia informática para el teletrabajo en las empresas argentinas, ¿son habituales o la excepción?

-De igual forma que en el punto anterior, depende de la industria y el tamaño de las empresas, pero generalmente y gracias a la adopción de estándares internacionales de seguridad y calidad requeridos en la mayoría de las industrias afianzadas, hoy en día es cada vez más usual escuchar que las empresas poseen y testean dichos planes anualmente, junto con la adopción del rol de Oficial de Seguridad o CISO.

-¿Las empresas aprovechan herramientas disponibles para realizar videoconferencias remotas, como pizarrones y chats, o se limitan a aplicaciones como WhatsApp, Zoom y Skype?

-Si bien muchas empresas poseen ciertas aplicaciones corporativas de colaboración puestas a disposición de los empleados para desempeñar sus funciones diarias, el uso de aplicaciones tales como Whatsapp, Zoom y Skype que son de uso masivo es muy frecuente e implica cierto riesgo de fuga de información. Esto es a lo que denominamos en el rubro como shadow IT, es decir tecnologías que los empleados usan pero que no son las corporativas.

Aquí también según el tipo y tamaño de la empresa existen dispositivos de seguridad de nueva generación que en conjunto con otras tecnologías, permiten utilizar estas herramientas con menores riesgos de divulgar información sensible intencionalmente o no.

-¿Cuáles son las medidas de seguridad que recomiendan para el teletrabajo, tanto por el lado de las empresas como por el de los trabajadores?

-Por el lado de las empresas, tener un estricto control de usuarios y roles que requieren de acceso remoto, poseer políticas de cambio y refuerzo de contraseñas robustas, contar con doble factor de autenticación y poseer firewalls que permitan la creación de túneles vpn entre las notebooks de los empleados y el perímetro de las empresas.

Por el lado de los trabajadores, hacer un uso consciente de los recursos remotos que se nos habilitan, evitar instalar aplicaciones no corporativas en sus notebooks si es que poseen ese privilegio, estar muy atentos a los correos electrónicos que reciben para evitar caer en un engaño.

Por último, utilizar solamente los canales establecidos por la empresa para compartir información con otros colegas y no compartir las notebooks corporativas con sus familiares bajo ninguna circunstancia.

Es súper relevante el papel de los planes de concientización, como una forma de minimizar la probabilidad de que dichos ataques sean exitosos, ya que generalmente la cadena se corta por el eslabón más débil, que en este caso son los usuarios. Con usuarios que tienen bien presente cuales son los ataques más frecuentemente utilizados por los criminales, es menos probable que sean engañados fácilmente.

Temas relacionados