Cuando una persona o un equipo informático están conectados a Internet, quedan expuestos a situaciones de riesgo de diversa índole. No estamos hablando únicamente de los ordenadores: teléfonos móviles, televisores inteligentes… cualquier dispositivo electrónico con capacidad de conectarse a Internet está en riesgo. ¿Cómo actuar al respecto?
La mayoría de empresarios desconocen que plataformas tan cotidianas como el correo electrónico son una de las principales fuentes de riesgo actualmente. Según el informe de Verizon, en 2019 el 93% del malware llegó por correo electrónico. Asimismo, más del 80% de los ataques de ingeniería social llegan por correo electrónico en forma de ataques tipo phishing, si no conoces la naturaleza de este concepto, aquí tienes más información.
No obstante, a pesar de que el correo electrónico es el medio más peligroso y en el que más entidades caen, las empresas no tienden a priorizar sus inversiones en la protección del correo electrónico.
¡Más datos e informes que pueden interesarte!
Según el informe 2019 Data Breach Investigations Report creado por Verizon, en 2.019 el 71% de todos los ataques detectados tenían una motivación económica. Además RiskIQ en su artículo The Evil Internet Minute 2019 estima que cada minuto se perdieron $2.900.000 debido a ciberataques. Desde un punto de vista empresarial, estos indicadores son muy importantes, ya que alertan del riesgo que supone no estar lo suficientemente protegidos. De este modo, hemos decidido crear tres bloques diferenciados sobre los diferentes riesgos a tener en cuenta, según el contexto en el que te encuentres:
1. Riesgos a tener en cuenta en cualquier momento:
A) Malware y Phishing: Como te hemos anticipado, el correo electrónico es una de las principales fuentes de riesgo. ¡Cuidado porque muchos ataques basados en el uso del correo electrónico tienen como argumento principal la pandemia de la COVID-19! Este tipo de ataques va creciendo día a día y son cada vez más sofisticados. Parece mentira, y queda fuera de la ética de cualquier profesional el uso oportunista de una temática tan sensible para todos, pero lo cierto es que los medios de comunicación no paran de lanzar noticias alarmantes al respecto, como ésta.
B) Redes WiFi públicas: Una de las técnicas que utilizan los hackers para tener acceso a nuestra información es la de compartir una red WiFi desde su propio equipo y rastrear todo el tráfico de datos que se genera entre nuestro equipo e Internet. Pueden hacerlo, aunque nos ofrezcan una red WiFi protegida mediante contraseña, ya que el equipo del hacker hace de router y la información que viaja por la red WiFi está encriptada entre el equipo cliente y el router, en el router se desencripta y se envía a Internet.
C) Memorias USB desconocidas: Otra de las técnicas que utilizan los hackers es la de dejar diversas memorias USB con archivos infectados repartidas cerca del edificio de la entidad que quieren atacar. La probabilidad de que un trabajador coja una de estas memorias USB y la conecte a un equipo de la empresa es muy alta.
D) Trabajar en espacios públicos: Debemos ir con mucho cuidado si trabajamos en un espacio donde alguien pueda observar en nuestra pantalla lo que estamos escribiendo o poder ver en nuestro teclado las teclas que estamos pulsando. Además, nuestros dispositivos tienen que estar todo el rato a nuestro alcance. En el tiempo que nos toma ir al baño, un hacker podría intentar desbloquear nuestra sesión de usuario con herramientas copiadas en una memoria USB que son capaces de probar secuencias de hasta 1.000 palabras por minuto.
E) No dejar nuestros dispositivos a ningún desconocido sin nuestra supervisión: Otra de las técnicas que utilizan los hackers para tener acceso a nuestra información es pedir a la víctima el teléfono para hacer una llamada. En el tiempo que podría tomar a una persona teclear el número de teléfono al que quieren llamar, un hacker podría instalar una aplicación malware en nuestro teléfono que le permita tomar control total del dispositivo.
2. Riesgos a tener en cuenta en situación de teletrabajo:
El teletrabajo tiene sus beneficios: ofrece más flexibilidad y permite conciliar la vida personal y la profesional. Pero desde el punto de vista de seguridad, presenta una serie de problemas si los trabajadores bajan la guardia:
A) Todo está cambiando muy rápido: Desde el inicio del confinamiento hemos experimentado en cuestión de meses una transformación digital que en condiciones normales hubiera tomado años. Este cambio tan rápido genera una serie de vulnerabilidades en los sistemas informáticos y muchas dudas a los trabajadores. Los atacantes pueden aprovechar esta confusión y conseguir sus objetivos de forma mucho más fácil.
B) Relajación por parte de los trabajadores: Un trabajador bajará la guardia cuando está en casa. Algunos incluso dejarán el equipo de empresa a sus hijos para que jueguen, o aún peor, trabajará con su equipo personal, sin herramientas seguras para protegerlo.
C) La conexión VPN no soluciona todos los problemas: Es cierto que las conexiones VPN son una herramienta muy útil para proteger las comunicaciones entre los equipos remotos y la red de la oficina, pero no bloqueará a un posible atacante que tenga acceso al equipo remoto y que pueda utilizar el canal VPN para acceder y comprometer la seguridad de la red interna.
3. Riesgos a tener en cuenta en situación híbrida:
Una solución híbrida presenta todavía más problemas para aquellos que trabajan algunos días en casa y otros en la oficina:
A) Red comprometida: La red interna de la oficina podría estar en riesgo si un trabajador utiliza un equipo infectado dentro de la oficina. Un equipo que ayer era seguro puede que hoy sea un riesgo para la empresa. En algunos casos el equipo infectado tendría acceso a la red sin necesidad de credenciales ya que la sesión de usuario sigue siendo válida.
B) Documentos infectados: Un documento infectado fuera de la oficina puede ser un problema. Un trabajador podría enviar este documento por correo electrónico a un compañero de trabajo que está conectado a la red interna que, al abrirlo, quedará infectado si no se toman las medidas adecuadas.
Desde Batec, deseamos que este artículo os haya resultado útil y práctico y, sobre todo, que contactéis con nosotros ante cualquier duda o necesidad de asesoramiento.