El teletrabajo y las nuevas amenazas de ciberseguridad

COVID-19 ha cambiado casi todos los aspectos de nuestra vida diaria, incluida la forma en que compramos, socializamos, hacemos ejercicio y trabajamos. Si usted es un trabajador de primera línea o trabaja desde su casa, también debe considerar cómo estas adaptaciones presentarán oportunidades para los delincuentes que desean explotar esta crisis

En los próximos meses, muchos de nosotros estaremos sujetos a una serie de amenazas de ciberseguridad, como ataques de phishing demasiado comunes . La conciencia pública es necesaria para proteger la infraestructura digital de las instituciones, empresas y organizaciones de todo tipo, incluidos nuestros hospitales y centros de salud pública. Las amenazas de ciberseguridad se mueven muy rápidamente durante la pandemia de COVID-19, y esto plantea problemas únicos para mitigar tales riesgos.

Como profesor asistente de los medios digitales en el Centro de Humanidades Digitales en la Universidad de Brock , investigo las cuestiones históricas, éticas e incluso literarias relacionadas con vivir una vida segura en línea. También doy clases sobre temas relacionados con la seguridad de aplicaciones y la ingeniería social .

Trabajar de forma remota y segura

La ciberseguridad es un problema humano: la persona en la pantalla o el teclado es siempre el punto más débil de cualquier sistema técnico. Los atacantes utilizarán un conjunto de técnicas, ampliamente descritas como ingeniería social, para engañarnos y divulgar información confidencial.

Del mismo modo que hemos aprendido a reducir el riesgo de coronavirus a través de medidas de distanciamiento social y lavado de manos adecuado, necesitaremos desarrollar buenos hábitos de seguridad para reducir estos riesgos de seguridad. Después de todo, estamos en medio del mayor experimento de trabajo desde casa de la historia.

Los servicios en la nube de Microsoft informaron un aumento del 775 por ciento en la demanda en sus plataformas cuando se implementaron medidas estrictas de aislamiento social.

Esta situación también presenta oportunidades para los cibercriminales. Los atacantes tienen oportunidades reales de aprovechar los cambios en nuestros hábitos a medida que hacemos la transición para trabajar de forma remota, pero existen varias prácticas recomendadas que mitigarán los mayores riesgos. La Electronic Frontier Foundation ha publicado algunas pautas útiles para trabajar de forma remota.

Hábitos de seguridad

Las campañas de phishing usan el correo electrónico o la mensajería instantánea para obligar a un usuario a ayudar inadvertidamente a un atacante haciendo clic en un enlace mal dirigido, descargando un archivo malicioso o ingresando credenciales de inicio de sesión.

Para frustrar tales intentos, haga clic en el nombre del remitente y confirme que su nombre coincide con el correo electrónico que tiene registrado. Si hace clic en un enlace por motivos laborales, verifique la dirección del enlace antes de hacer clic al pasar el mouse sobre él. La mayoría de los navegadores mostrarán la dirección en la esquina inferior izquierda. Puede probar esta función pasando el cursor sobre este enlace a example.com .

En lugar de enviar archivos por correo electrónico, use un sistema de archivos compartidos configurado por su empleador, como DropBox , Box o OneDrive . Si tiene alguna pregunta sobre un archivo o un enlace, consulte con un compañero de trabajo o con el departamento de seguridad de TI.

Evite abrir archivos adjuntos de correo electrónico o servicios de mensajería Se sabe que algunos de estos han experimentado infracciones de seguridad: por ejemplo, WhatsApp , Messenger o iMessage .

Su información de contacto puede estar fácilmente disponible en línea y la velocidad de las comunicaciones de mensajería instantánea permite que los clics rápidos e involuntarios comprometan su sistema, a menudo mediante la carga de malware. Disminuya la velocidad de las comunicaciones para asegurarse de que las personas con las que nos comunicamos sean auténticas. Sea cauteloso y reflexione sobre la legitimidad de todas sus comunicaciones.

Protegiendo las organizaciones de salud

Un ataque de ransomware utiliza una pieza de software que bloquea a los usuarios legítimos de un sistema informático mediante el cifrado de archivos y exige el pago para recuperar el acceso al sistema afectado. En la actualidad, los operadores de dos grandes herramientas de ransomware , Maze y DoppelPaymer, han prometido reducir el impacto de sus estafas en la infraestructura crítica de atención médica .

Se ha pedido a las organizaciones de salud pública y a los medios nacionales de todo el mundo que entretengan los peores escenarios como resultado de COVID-19. Un ejemplo de la peor situación de ciberseguridad durante una pandemia es un ataque de ransomware contra hospitales. El Departamento de Salud y Servicios Humanos de EE. UU. Publicó un informe en 2016 sobre los ataques de ransomware para preparar a los trabajadores de la salud .

El ransomware ha sido un problema creciente antes de COVID-19 y la emergencia actual solo exacerbará la situación.

Ha habido una tendencia reciente hacia el uso de ransomware en municipios más pequeños en toda Francia y en centros metropolitanos más grandes como Johannesburgo, Sudáfrica y Baltimore, Maryland , Albany, Nueva York y Atlanta, Georgia, en los EE. UU.

El ransomware se ha utilizado contra organizaciones como hospitales y aeropuertos, especialmente el ataque de ransomware WannaCry 2017 del Servicio Nacional de Salud en el Reino Unido. Canadá también ha visto aumentos similares en los ataques de ransomware .

Los hospitales y otras infraestructuras críticas corren el riesgo de ser atacados durante el pico de la crisis, donde el gobierno y los funcionarios de salud pública se verán exhaustos por las constantes comunicaciones. Por ejemplo, una campaña de phishing dirigida contra funcionarios de salud pública o del hospital que prometen equipos de protección personal tiene el potencial de paralizar una parte de la infraestructura digital que respalda nuestro sistema de atención médica.

En caso de que ocurra un ataque de ransomware en tal situación, sería lógico que un administrador simplemente pague un rescate y continúe salvando vidas, lo que solo alentaría futuros ataques.

Vigilancia creciente

Debemos estar atentos para no difundir COVID-19, y también necesitamos vigilancia para proteger nuestra infraestructura digital. Todas las instituciones, incluidos los hospitales y las organizaciones de salud pública, deben tener respaldos recientes que les permitan restaurar rápidamente los servicios en caso de un ataque de ransomware.

COVID-19 representa una oportunidad para construir una mejor infraestructura digital que incluye múltiples puntos de autenticación, como la autenticación de dos factores a través de mensajes de texto o por aplicación móvil, por defecto. Esta infraestructura digital más resistente también debería incluir sistemas que no confían entre sí, por lo que los atacantes no pueden moverse horizontalmente a través de la infraestructura organizacional.

Si bien esta no es una tarea simple, la denominada arquitectura de “confianza cero” y la autenticación multifactor se convertirán cada vez más en una práctica estándar en todas las instituciones, tanto grandes como pequeñas.

Debemos estar listos para tener una conversación pública sobre las dimensiones legales, técnicas y personales de las amenazas de ciberseguridad que enfrentaremos durante la pandemia de COVID-19, pero primero debemos estar equipados con las preguntas y los problemas que surjan de trabajar en línea en futuros años.

Comparte:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

cinco × 5 =

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.