Ciberseguridad: recomendaciones que deben seguir las empresas en medio de una pandemia
A medida que los efectos del coronavirus (COVID-19) generan
impacto alrededor del mundo, las acciones principales de gobiernos y empresas se enfocan,
cada vez más, en garantizar el bienestar y la seguridad de sus ciudadanos, colaboradores y
clientes. En ese sentido, la difusión de información oficial es fundamental para definir las
medidas de control y protección que se deben poner en marcha.
Los cibercriminales, y su nueva forma de operar consiste, en la mayor parte de casos, en
hacerse pasar por organismos internacionales de salud (como la Organización Mundial de la
Salud) y otras entidades gubernamentales.
Esto, a través de campañas de correo electrónico maliciosas, diseñadas para invocar al
miedo, con la esperanza de desencadenar acciones que les brinden la oportunidad de
obtener acceso a sistemas de información sensible.
Pero no solo ello, la coyuntura actual ha provocado también que muchas empresas, con el
propósito de responder activamente a los riesgos de salud relacionados con el COVID-19,
hayan comenzado a migrar su modo de operación regular a uno alterno, basado en la
colaboración remota y las oficinas virtuales.
“Contar con un enfoque integral y bien estructurado durante un evento extraordinario, como
el que actualmente nos encontramos viviendo, permitirá a las organizaciones abordar
proactivamente los desafíos cibernéticos”, indica Jorge Alfredo Hernández, Socio Líder de
Risk Advisory de Deloitte Colombia.
PRINCIPALES RECOMENDACIONES
Los riesgos cibernéticos aumentan al realizar trabajo remoto o desde casa (home office).
Las medidas proactivas pueden mejorar la experiencia de los usuarios y su seguridad al
momento de trabajar bajo este esquema. Los dispositivos que no cuenten con la protección
necesaria podrían provocar la pérdida de datos, violaciones de privacidad y/o ser víctimas
de ataques del tipo ransomware.
Ante ello, las organizaciones deberán implementar una capa consistente de autenticación
multifactor (MFA) o una autenticación progresiva según el nivel crítico de las solicitudes de
acceso; además, deben garantizar que los procesos de gestión de identidades aseguren, de
preferencia, todas las identidades de terceros con acceso a la red de la compañía.
Asimismo, es clave tener una visión integral de las identidades privilegiadas dentro de sus
entornos de TI, incluido un procedimiento para detectar, prevenir o eliminar cuentas
huérfanas; refinar la granularidad del monitoreo de seguridad y enriquecer el monitoreo en
escenarios de operación remota.
Finalmente, se debe dar seguimiento a la operación de las funciones de gestión de
ciberseguridad e identificar cuáles de éstas puedan llegar a estar fuera de servicio y los
retrasos que se presenten en la respuesta de seguridad.
AUMENTO DE CONCIENCIA ANTE NUEVAS AMENAZAS
Ante las constantes amenazas, se debe tener cuidado al manejar cualquier correo
electrónico con asunto, archivo adjunto o hipervínculo relacionado con COVID-19; además,
se debe utilizar fuentes confiables, como sitios web legítimos del gobierno para obtener
información actualizada y basadas en hechos sobre COVID-19.
Asimismo, se recomienda no revelar información personal o financiera en el correo
electrónico y no responder a solicitudes de correo para esta información.
GESTIÓN DE LAS CONEXIONES REMOTAS
Las empresas deben identificar y clasificar los requisitos de conexión remota, reconociendo
los riesgos y confirmando rápidamente el umbral de seguridad del negocio permitido bajo
esta situación. Al mismo tiempo, deben evitar la aceptación de una gran cantidad de
excepciones que socavan el nivel de gestión y control de seguridad de la información.
PLAN DE GESTIÓN DE CRISIS CIBERNÉTICA
Las organizaciones pueden mejorar su postura de defensa y preparación para los
ciberataques con una buena higiene cibernética, una estrategia de respuesta a incidentes y
el diseño e implementación de soluciones de recuperación cibernética, las cuales permitirán
mitigar el impacto de los ciberataques.
CONSIDERACIONES PARA DEPENDIENTES DE LA SITUACIÓN DE LA COMPAÑÍA
Para las empresas que no han implementado soluciones de colaboración y acceso
remoto y no cuentan con oficinas remotas a gran escala, deberán evaluar el alcance y
modelo de colaboración empresarial remota en función del tamaño de la compañía y las
características de la industria; asimismo, es importante seleccionar herramientas de
colaboración razonables; clarificar el alcance del acceso a servicios de oficina; y mejorar
el monitoreo de seguridad y protección de los servicios y sistemas de información de la
empresa.
Para empresas con acceso remoto flexible y soluciones de colaboración ya
implementadas, deben llevar a cabo actividades de concienciación y entrenamiento de
seguridad de la información y ciberseguridad; además, es clave realizar seguimiento
oportuno de accesos sospechosos y situaciones anormales; centrar la atención en
garantizar instalaciones de servicio que proporcionen acceso remoto y colaboración de
forma segura.
Revisar y mejorar las medidas de protección de seguridad; fortalecer capacidades de
monitoreo; enfocar el monitoreo en el uso de datos confidenciales; dar prioridad a las
soluciones de acceso y oficina remota; finalmente, realizar oportunamente copias de
seguridad de datos en la nube.
Para concluir, para empresas con oficinas corporativas desatendidas, es importante
reforzar las restricciones de acceso físico a las oficinas; organizar el monitoreo de
seguridad física en el sitio; definir esquemas para responder de manera oportuna;
establecer un sistema de servicio remoto para el personal en servicio; y apagar equipos
innecesarios de red periférica. Asimismo, en cuanto a la protección de datos privados de
los empleados, las empresas deben controlar el acceso, transmisión y uso de dichos
datos en el proceso de estadísticas de información de salud y gestión de empleados;
finalmente, deben establecer el nivel de protección de datos clínicos y médicos, evitando
el uso de plataformas de terceros para su almacenamiento o transmisión.
Información e imágenes: Prensa DELOITTE
0 comentarios: