BOLETIN INDUSTRIAL Enero 2021

6 BOLETIN INDUSTRIAL

Protegiendo su negocio de las amenazas de ciberseguridad durante la pandemia de COVID-19

lugares de trabajo corporativos con políticas más maduras. Esto ha producido algunos cambios significativos en los patrones que rigen los ciberataques corporativos durante los últimos meses. En primer lugar, el foco de los ataques se ha desplazado de las redes corporativas a las redes domésticas, que proporcionan cada vez más puntos de acceso a los centros de datos corporativos, a pesar de que a menudo se comparten con miembros de la familia que operan equipos no seguros. Entre finales de marzo y principios de abril de este año se registró un incremento de hasta el 800% en los ataques cibernéticos a las direcciones IP. También se ha registrado un resurgimiento de los virus en los archivos PDF y en documentos falsos de Microsoft Word con la extensión de archivo .doc o .docx. Es probable que esto se deba al aumento del comercio y las comunicaciones en línea durante este período. A medida que nos conectamos cada vez más en línea para manejar las necesidades diarias, como las compras y la escuela en línea, esperamos recibir documentos de seguimiento relacionados con pedidos en línea o cualquier tipo de documentación, lo que nos hace más propensos a abrir documentos que no deberíamos. Del mismo modo, se están utilizando nuevos canales para hacer circular enlaces maliciosos. Si bien el 91% de todos los ciberataques se originan a través del correo electrónico, los enlaces malignos se comparten cada vez más a través de mensajes texto, invitaciones falsas a la red de LinkedIn y códigos QR, entre otros formatos. Por último, ha habido cambios significativos en el momento de los ataques. Tradicionalmente, los ciberataques basados ​en la ingeniería social se producían durante el horario laboral, ya que los ciberdelincuentes buscaban atrapar a las personas en sus estaciones de trabajo. Sin embargo, debido al COVID-19 el calendario de estos ataques cambió para incluir todas las horas del día, así como los fines de semana. A medida que los patrones de nuestras horas de trabajo han cambiado, también lo han hecho los ataques. Esto significa que las empresas se enfrentan a Lo más importante que puede hacer para adaptarse a estas condiciones cambiantes de ciberseguridad es elaborar un plan. Para muchos, la causa fundamental de la vulnerabilidad es simplemente que no estaban preparados. O no tienen planes para lidiar con las condiciones actuales o sus planes están desactualizados. Las preguntas que debe hacerse a sí mismo mientras elabora un plan incluyen: ¿Tiene su empresa una política de uso aceptable para el acceso remoto a los servidores y sistemas de la empresa? Esto les dará a los empleados protocolos claros para acceder a la información, amenazas casi constantes de fuentes externas. ¿Cómo responder a estas nuevas condiciones?

El COVID-19 ha cambiado la forma en que trabajan los fabricantes. Muchos empleados comenzaron a trabajar de forma remota cuando la pandemia golpeó de manera global, y muchos continúan haciéndolo, incluso después de que las empresas en algunos lugares han reabierto sus instalaciones con condiciones laborales modificadas? S i bien este movimiento forzado hacia una fuerza de trabajo distribuida ha provocado muchos cambios en la forma en que operan las empresas, uno que debería ser de particular preocupación es la forma en que los datos corporativos ahora se trafican a través de las redes domésticas, que las empresas no siempre controlan ni gestionan pero que deben ajustarse a los estándares de ciberseguridad. Este resultado inevitable de trabajar desde casa significa que todos los fabricantes deben revisar y mejorar sus protocolos de ciberseguridad para tener en cuenta las condiciones de trabajo remoto. No hacerlo podría dejarlos vulnerables a las formas de ciberataque que ya éstos están surgiendo en respuesta al panorama cambiante de nuestra forma de trabajar. ¿Cómo han cambiado las condiciones? Lo más probable es que sus trabajadores remotos manejen información confidencial de una forma u otra, por ejemplo, registros financieros, registros de empleados o materiales restringidos como información controlada. Los piratas informáticos son muy conscientes de que se accede a este tipo de información a través de computadoras y otros dispositivos, como teléfonos móviles, que están conectados a redes domésticas. Lo más probable es que estas redes cumplan con estándares de ciberseguridad mucho menos estrictos que los

Made with FlippingBook flipbook maker