El secuestro de datos es el tipo de ciberataque que más crece. En muchos casos, explota vulnerabilidades vinculadas con los dispositivos o los accesos de los usuarios remotos.
Apenas el 19% de los trabajadores latinoamericanos cumple sus tareas de forma 100% presencial: el 71% lo hace de manera híbrida y un 10%, de forma completamente remota, según la consultora JLL. Por otro lado, el Reporte Global de Ransomware asegura que en 2023 las organizaciones de la región sufrieron un promedio de tres brechas de seguridad cada una.
¿Cómo se combinan ambas estadísticas? El ransomware, o secuestro de datos, es el formato de ciberataque que más activo se está mostrando a nivel global. Consiste en secuestrar y bloquear archivos a través de encriptación que se “liberarán" ante el pago de un rescate.
Como el secuestrador accede a partir de phishing o de software no deseado que engaña a los usuarios y como los colaboradores hoy trabajan desde cualquier lugar del mundo, es cada vez más importante que uno de los focos de la estrategia de ciberseguridad esté concentrado en proteger cada uno de los puntos de acceso a la red, estén donde estén.
Por eso, se recomienda seguir estos pasos específicos para aumentar los niveles de protección para trabajadores remotos:
Definir la superficie de ataque: identificar sistemas, dispositivos y servicios necesarios para mantener sus negocios en línea y su inventario activo para detectar los frentes más vulnerables, entre los que probablemente se encuentren los teletrabajadores.
Auditar y gestionar los dispositivos más vulnerables: la seguridad perimetral es importante, pero para considerando la alta movilidad de los empleados, es imprescindible complementarla con protección específica para los dispositivos de usuario final.
Proteger correos electrónicos: las soluciones de e-mail deben estar actualizadas y contar con una protección segura.
Ampliar el enfoque en la identidad: implementación de mecanismos de doble factor de autenticación para usuarios y clientes remotos.
Monitorear el uso de puertos, protocolos y servicios en la red: evita que aplicaciones malintencionadas exploten alguna brecha de seguridad.
Formación y concientización en ciberseguridad: capacitación para que todos los integrantes de la organización entiendan los riesgos y la importancia de ser responsables ante posibles amenazas.
Por supuesto, también habrá que considerar las acciones habituales de prevención del ransomware:
Protección de los sistemas de recuperación y copias de seguridad de los datos: permite recuperarse lo más rápido posible ante un incidente. Debe incluir la definición del punto objetivo de recuperación (RPO), la frecuencia con la que se realizarán los backups y un tiempo objetivo de recuperación (RTO).
Ejecutar simulacros de recuperación: garantiza que los datos estén disponibles, que cada recurso se pueda recuperar y que todo funcione como se espera. Incluye la definición de responsabilidades de equipos y personas.
Segmentar la red ayuda a contener el accionar del malware: “encierra” la amenaza en un pequeño fragmento de la red e impide que continúe moviéndose sin control.
Reforzar la seguridad en toda la cadena de exterminio de ciberseguridad (cyber kill chain): identifica el accionar de los ciberdelincuentes para completar sus objetivos.
Poner en marcha un plan de respuesta a incidentes: garantiza un mejor resultado cuando un ataque resulta exitoso.
"El teletrabajo es un modelo que ha aportado numerosos beneficios a las empresas, desde una mayor productividad hasta niveles de lealtad más altos por parte de los trabajadores”, señaló Pablo Dubois, Regional Security Product Manager de Cirion. “Una adecuada estrategia de ciberseguridad con foco en estos usuarios remotos es imprescindible para seguir disfrutando de esas ventajas minimizando los riesgos que generan los ciberataques, en especial los de ransomware", concluyó.
Soluciones de Cirion
En todos los casos, Cirion ofrece soluciones por capas de punta a punta: desde mitigación de los ataques de denegación de servicios (DDoS) en el extremo exterior hasta las estrategias de confianza cero (ZTNA, Zero Trust Network Access) para garantizar la conectividad segura de los usuarios remotos con las aplicaciones, pasando por WAAP (protección de aplicaciones web y de APIs), firewalls perimetrales de última generación o herramientas de control que permiten a las organizaciones visualizar su panorama y analizar el estado de la situación.
Además, dispone de tres SOC (Security Operations Center) en Latinoamérica: Argentina, Brasil y Colombia, con recursos especializados y con amplio conocimiento, incluso de las tendencias de ciberseguridad específicas que se estén produciendo en la región.
Más información en www.ciriontechnologies.com/es-ar/seguridad-integrada/
Comments