Cómo las organizaciones pueden acelerar sus esfuerzos de ciberseguridad ahora mismo
Antes de Covid-19, la mayoría de las empresas percibían su peor escenario de ciberseguridad como un virus informático que cerraría los sistemas informáticos de la empresa. De hecho, sucedió todo lo contrario: un virus humano ha forzado a la fuerza de trabajo en línea prácticamente entera, haciendo que las empresas dependan más que nunca de sus sistemas. Lo que está en juego de proteger esos sistemas de un ciberataque no podría ser mayor. En palabras del antiguo comercial de American Express : “¿Qué harás? ¿Qué va a hacer?”
En las últimas semanas, hemos observado que los ataques cibernéticos han aumentado a un ritmo de tres a cinco veces en comparación con los anteriores a Covid. Los intentos de phishing han aumentado tanto en frecuencia como en sofisticación a medida que los actores de amenazas buscan aprovechar las circunstancias inusuales en las que casi todos estamos trabajando. Las estafas centradas en tratamientos y curas para el nuevo coronavirus han sido rampantes: una operación reciente de Interpol contra vendedores falsos de «cura» de Covid-19 resultó en 121 arrestos. Miles de sitios web fraudulentos con temática de coronavirus están surgiendo por día . Y Zoom, que se ha disparado en popularidad, ha experimentado un aumento tan grande en el secuestro de videoconferencias que tiene su propio nombre, «Zoom-bombardeo».
Una vez que ocurre un ataque cibernético, las compañías en gran medida están solas. Tienen que luchar para contrarrestar el ataque y asegurarse de que el actor de la amenaza esté fuera del sistema. Luego, pueden tener que navegar por los reguladores de la industria, al mismo tiempo que intentan evitar la temida demanda colectiva posterior a la violación.
¿Qué es una empresa para hacer?
1. Revise su plan de respuesta a incidentes.
Cada empresa debe tener un plan escrito actualizado en caso de un ataque. Debe quedar claro quién debe hacer qué, a quién llamará para obtener asistencia externa, cuáles serán las líneas y protocolos de comunicación dentro de la empresa (como la notificación de la junta). Esto protegerá a la compañía de la confusión y los primeros errores que a menudo se cometen y que desperdician un tiempo precioso en una crisis.
En este entorno, tener una copia en papel del plan a mano en el hogar también es una buena idea en caso de una falla del sistema. El director de privacidad de una gran institución financiera nos dijo recientemente que lo último que hizo antes de abandonar la oficina para la cuarentena fue obtener una copia en papel del plan de respuesta a incidentes de la compañía.
2. Manténgase actualizado sobre las estafas actuales.
Asegúrese de que todos los empleados estén al tanto de las estafas más recientes y que su programa de seguridad de la información haya preparado una defensa. En este momento, lo más omnipresente es la estafa de «interrupción del correo electrónico comercial», donde las cuentas de Office 365 o Gmail son pirateadas a través de un correo electrónico de phishing. Si un empleado hace clic en un enlace falso, el cibercriminal tiene acceso completo a su bandeja de entrada y puede descargar malware en su sistema. Los actores de amenazas sofisticados a menudo se centrarán en el liderazgo superior o aquellos con autoridad de pago. Al estudiar el contenido de la bandeja de entrada particular, el pirata informático puede obtener una factura fraudulenta muy convincente que pretende ser de un proveedor legítimo, con instrucciones de cableado modificadas para que el dinero se desvíe a la cuenta del pirata informático y no al destinatario legítimo. .
Si bien la mayoría de estos ataques son intentos de «aplastar y agarrar» para desviar fondos, en las últimas semanas, algunos delincuentes se han centrado en obtener información confidencial de la compañía, particularmente con compañías que pueden estar trabajando en tecnología de avanzada o productos de salud de vanguardia, a veces para fines competitivos o venta en la web oscura, entre otras cosas. Con prácticamente todos los empleados trabajando de forma remota y el curso ordinario de las operaciones interrumpido, es más probable que este tipo de fraude tenga éxito, y los piratas informáticos lo saben.
3. Habilite la autenticación multifactor en todas partes.
Afortunadamente, existe una herramienta bastante efectiva para reducir el riesgo. La habilitación de MFA detendrá a todos los actores de amenazas, excepto a los más sofisticados, y debe usarse en todas las cuentas que usa la empresa, no solo en las cuentas administrativas. Recuerde a los empleados que también utilicen MFA en sus propios dispositivos.
En un ataque reciente, una plataforma de atención médica tenía MFA en los sistemas de su compañía, pero no pudo habilitarla en su cuenta de Instagram. Los hackers se apoderaron de la cuenta durante varias horas mientras los delincuentes publicaban contenido e interceptaban los mensajes directos de los clientes, entre otras cosas.
4. Educar a sus empleados.
Asegúrese de que sus empleados sepan que los intentos de phishing están en aumento y que se necesita atención especial a medida que los piratas informáticos intentan aprovechar la crisis y un lugar de trabajo interrumpido. Los cibercriminales jugarán con las emociones. Si parece demasiado bueno para ser verdad, lo es. Si no es un remitente con el que normalmente interactuarían, o una plataforma en la que esa persona se comunicaría, deben estar en alerta máxima. No es probable que el CEO de la compañía se comunique con ellos y les pida que hagan algo si nunca antes lo ha hecho, y especialmente no en una plataforma como LinkedIn o WhatsApp.
Recuerde a los empleados que si tienen alguna pregunta sobre la validez de un correo electrónico, deben comunicarse con el remitente por teléfono y asegurarse de utilizar la información de contacto existente, no el número en el correo electrónico en cuestión.
Asegúrese de que cualquier persona dentro de la empresa que esté en condiciones de enviar dinero por la puerta sepa que está en alerta máxima y que no debe enviar dinero ni realizar ningún pago con las instrucciones cambiadas sin llamar primero. Puede reducir el riesgo aún más si transfiere un dólar y luego llama a su proveedor para asegurarse de que se recibió antes de enviar el resto.
Los piratas informáticos se han vuelto tan audaces que, en un fraude reciente, escribieron en un correo electrónico que entendieron que estaban pidiendo una gran cantidad y que «Joe llamaría a la compañía para confirmar primero». El hacker mismo llamó a la compañía para verificar que el pago era «legítimo». No lo fue.
5. Determine un método alternativo para que los líderes superiores se comuniquen.
Si sucede lo impensable y un ataque derriba los sistemas de su empresa, ¿cómo se comunicará el liderazgo sénior entre ellos y con los empleados? Es importante tener un medio de comunicación alternativo listo para funcionar para no perder un tiempo precioso en una crisis.
Un texto normal puede verse comprometido: si un pirata informático tiene acceso a los sistemas de la empresa, es fácil para ellos poder establecer un mecanismo para interceptar los mensajes de texto de los teléfonos celulares de los altos directivos. Considere configurar una cadena segura de aplicaciones de mensajes de texto de antemano para que una línea de comunicación segura esté lista, especialmente entre aquellos que necesitarán gestionar la violación si el sistema de correo electrónico normal se ve interrumpido o comprometido.
6. Proteja con contraseña sus videoconferencias.
El «bombardeo con zoom» se ha vuelto tan desenfrenado que el FBI ha emitido una advertencia . Los casos recientes involucran a invitados no deseados que gritan blasfemias y muestran otro contenido inapropiado.
Para proteger sus videoconferencias, no publique el enlace públicamente. Asegúrese de solicitar una contraseña para la reunión, comparta el enlace y la contraseña solo con invitados autorizados y bloquee la reunión después de que comience. Finalmente, si el contenido de su reunión de Zoom es especialmente sensible, considere hacer una llamada de conferencia antigua.
7. Verifique su póliza de seguro cibernético.
¿Tienes un buen ciberseguro? Estas políticas se han vuelto más exhaustivas y cubren más que hace unos años. Póngase en contacto con su agente ahora para determinar qué es el «mercado» en su industria. Desea negociar esa política antes de tener un incidente, no en medio de uno o justo después.
Una buena política cibernética cubrirá la mayoría de los costos asociados con una violación de datos, incluido un abogado para guiarlo a través de la crisis, una firma forense para ingresar (bajo la dirección del abogado para asegurarse de que el trabajo realizado esté protegido por el privilegio abogado-cliente doctrinas de productos de trabajo) y, en muchos casos, incluso por el rescate que la empresa paga por descifrar sus datos.
Dadas las condiciones actuales, es probable que el paradigma del trabajo desde el hogar no termine pronto. Los cibercriminales son conocidos por su capacidad de adaptar su malware y estafas para cumplir con las defensas de las empresas. Es una carrera armamentista adelantarse a ellos. Mantenerse actualizado y mantener informada a su fuerza laboral sobre las últimas estafas ayudará a reducir el riesgo para su empresa.
Este artículo fue publicado originalmente en https://hbr.org/