Ciberseguridad: recomendaciones que deben seguir las empresas en medio de una pandemia

A medida que los efectos del coronavirus (COVID-19) generan impacto alrededor del mundo, las acciones principales de gobiernos y empresas se enfocan, cada vez más, en garantizar el bienestar y la seguridad de sus ciudadanos, colaboradores y clientes. En ese sentido, la difusión de información oficial es fundamental para definir las medidas de control y protección que se deben poner en marcha.

Los cibercriminales, y su nueva forma de operar consiste, en la mayor parte de casos, en hacerse pasar por organismos internacionales de salud (como la Organización Mundial de la Salud) y otras entidades gubernamentales.

Esto, a través de campañas de correo electrónico maliciosas, diseñadas para invocar al miedo, con la esperanza de desencadenar acciones que les brinden la oportunidad de obtener acceso a sistemas de información sensible. 

Pero no solo ello, la coyuntura actual ha provocado también que muchas empresas, con el propósito de responder activamente a los riesgos de salud relacionados con el COVID-19, hayan comenzado a migrar su modo de operación regular a uno alterno, basado en la colaboración remota y las oficinas virtuales.

“Contar con un enfoque integral y bien estructurado durante un evento extraordinario, como el que actualmente nos encontramos viviendo, permitirá a las organizaciones abordar proactivamente los desafíos cibernéticos”, indica Jorge Alfredo Hernández, Socio Líder de Risk Advisory de Deloitte Colombia.



PRINCIPALES RECOMENDACIONES

Los riesgos cibernéticos aumentan al realizar trabajo remoto o desde casa (home office). Las medidas proactivas pueden mejorar la experiencia de los usuarios y su seguridad al momento de trabajar bajo este esquema. Los dispositivos que no cuenten con la protección necesaria podrían provocar la pérdida de datos, violaciones de privacidad y/o ser víctimas de ataques del tipo ransomware. 

Ante ello, las organizaciones deberán implementar una capa consistente de autenticación multifactor (MFA) o una autenticación progresiva según el nivel crítico de las solicitudes de acceso; además, deben garantizar que los procesos de gestión de identidades aseguren, de preferencia, todas las identidades de terceros con acceso a la red de la compañía.

Asimismo, es clave tener una visión integral de las identidades privilegiadas dentro de sus entornos de TI, incluido un procedimiento para detectar, prevenir o eliminar cuentas huérfanas; refinar la granularidad del monitoreo de seguridad y enriquecer el monitoreo en escenarios de operación remota. 

Finalmente, se debe dar seguimiento a la operación de las funciones de gestión de ciberseguridad e identificar cuáles de éstas puedan llegar a estar fuera de servicio y los retrasos que se presenten en la respuesta de seguridad.


AUMENTO DE CONCIENCIA ANTE NUEVAS AMENAZAS

Ante las constantes amenazas, se debe tener cuidado al manejar cualquier correo electrónico con asunto, archivo adjunto o hipervínculo relacionado con COVID-19; además, se debe utilizar fuentes confiables, como sitios web legítimos del gobierno para obtener información actualizada y basadas en hechos sobre COVID-19. 

Asimismo, se recomienda no revelar información personal o financiera en el correo electrónico y no responder a solicitudes de correo para esta información.



GESTIÓN DE LAS CONEXIONES REMOTAS

Las empresas deben identificar y clasificar los requisitos de conexión remota, reconociendo los riesgos y confirmando rápidamente el umbral de seguridad del negocio permitido bajo esta situación. Al mismo tiempo, deben evitar la aceptación de una gran cantidad de excepciones que socavan el nivel de gestión y control de seguridad de la información.


PLAN DE GESTIÓN DE CRISIS CIBERNÉTICA

Las organizaciones pueden mejorar su postura de defensa y preparación para los ciberataques con una buena higiene cibernética, una estrategia de respuesta a incidentes y el diseño e implementación de soluciones de recuperación cibernética, las cuales permitirán mitigar el impacto de los ciberataques.


CONSIDERACIONES PARA DEPENDIENTES DE LA SITUACIÓN DE LA COMPAÑÍA

Para las empresas que no han implementado soluciones de colaboración y acceso remoto y no cuentan con oficinas remotas a gran escala, deberán evaluar el alcance y modelo de colaboración empresarial remota en función del tamaño de la compañía y las características de la industria; asimismo, es importante seleccionar herramientas de colaboración razonables; clarificar el alcance del acceso a servicios de oficina; y mejorar el monitoreo de seguridad y protección de los servicios y sistemas de información de la empresa.

Para empresas con acceso remoto flexible y soluciones de colaboración ya implementadas, deben llevar a cabo actividades de concienciación y entrenamiento de seguridad de la información y ciberseguridad; además, es clave realizar seguimiento oportuno de accesos sospechosos y situaciones anormales; centrar la atención en garantizar instalaciones de servicio que proporcionen acceso remoto y colaboración de forma segura. 

Revisar y mejorar las medidas de protección de seguridad; fortalecer capacidades de monitoreo; enfocar el monitoreo en el uso de datos confidenciales; dar prioridad a las soluciones de acceso y oficina remota; finalmente, realizar oportunamente copias de seguridad de datos en la nube.

Para concluir, para empresas con oficinas corporativas desatendidas, es importante reforzar las restricciones de acceso físico a las oficinas; organizar el monitoreo de seguridad física en el sitio; definir esquemas para responder de manera oportuna; establecer un sistema de servicio remoto para el personal en servicio; y apagar equipos innecesarios de red periférica. Asimismo, en cuanto a la protección de datos privados de los empleados, las empresas deben controlar el acceso, transmisión y uso de dichos datos en el proceso de estadísticas de información de salud y gestión de empleados; finalmente, deben establecer el nivel de protección de datos clínicos y médicos, evitando el uso de plataformas de terceros para su almacenamiento o transmisión.

Información e imágenes: Prensa DELOITTE

0 comentarios: