Cómo las organizaciones pueden intensificar sus esfuerzos de ciberseguridad ahora mismo
Los ciberataques han aumentado tanto en frecuencia como en sofisticación desde que comenzó la pandemia, ya que los actores de amenazas buscan aprovechar las inusuales circunstancias en las que trabajamos casi todos. Una vez que se produce un ciberataque, las empresas están en gran medida solas para hacer frente a las secuelas, por lo que deberían tomar estas siete medidas para asegurarse de que están preparadas: 1) Revise su plan de respuesta a los incidentes, 2) Manténgase al día sobre las estafas actuales, 3) Habilite la autenticación multifactorial en todas partes, 4) eduque a sus empleados, 5) Determine un método alternativo para que la alta dirección se comunique, 6) Proteja sus videoconferencias con contraseña y 7) Compruebe su póliza de ciberseguro.
••• Antes de la COVID-19, la mayoría de las empresas percibían su peor escenario de ciberseguridad como _ordenador_ virus que apagaría los sistemas informáticos de la empresa. De hecho, ocurrió justo lo contrario: un _humano_ El virus ha obligado a prácticamente todos los trabajadores a conectarse a Internet, lo que ha hecho que las empresas dependan más que nunca de sus sistemas. Lo que está en juego al proteger esos sistemas de un ciberataque no podría estar más alto. En palabras del antiguo American Express[comercial](https://www.youtube.com/watch?v=jSyDUeRoDb0): «¿Qué va a hacer? Qué _lo hará_ ¿usted sí?» Durante las últimas semanas, hemos observado que los ciberataques han aumentado de tres a cinco veces en comparación con antes de la Covid.[Los intentos de suplantación de identidad han aumentado](https://www.cnbc.com/2020/04/02/us-secret-service-warns-that-coronavirus-email-scams-are-on-the-rise.html) tanto en frecuencia como en sofisticación, ya que los actores de amenazas buscan aprovechar las inusuales circunstancias en las que casi todos trabajamos. Las estafas centradas en los tratamientos y curas para el nuevo coronavirus están muy extendidas: una operación reciente de la Interpol contra vendedores falsos de «curas» para la COVID-19[se tradujo en 121 arrestos](https://www.forbes.com/sites/daveywinder/2020/03/24/theres-no-covid-19-cure-online-14-million-seized-in-fake-pharma-as-121-arrested/#44a5ca736da7). Están surgiendo miles de sitios web fraudulentos con temática del coronavirus _por día_. Y Zoom, que se ha disparado su popularidad, ha sufrido un aumento tal de los secuestros de videoconferencias que tiene su propio nombre, «Bombardeo con zoom». Una vez que se produce un ciberataque, las empresas actúan en gran medida por sí mismas. Tienen que esforzarse para contrarrestar el ataque y asegurarse de que el actor de la amenaza está fuera del sistema. Entonces, puede que tengan que sortear a los reguladores de la industria y, al mismo tiempo, tratar de mantenerse alejados de la temida demanda colectiva posterior a la infracción. ¿Qué debe hacer una empresa? ### **1. Revise su plan de respuesta a incidentes.** Todas las empresas deberían tener un plan escrito y actualizado en caso de ataque. Debe quedar muy claro quién debe hacer qué, a quién llamará para obtener ayuda externa y cuáles serán las líneas y protocolos de comunicación de la empresa (como la notificación a la junta directiva). Esto protegerá a la empresa de la confusión y de los errores iniciales que se cometen a menudo y que hacen perder un tiempo precioso en una crisis. En este entorno, tener una copia impresa del plan a mano en casa también es una buena idea en caso de que se produzca una infracción del sistema. El director de privacidad de una gran institución financiera nos dijo hace poco que lo último que hizo antes de salir de la oficina para pasar la cuarentena fue coger una copia impresa del plan de respuesta a los incidentes de la empresa. ### **2. Manténgase al día de las estafas actuales.** Asegúrese de que todos los empleados estén al tanto de las estafas más recientes y de que su programa de seguridad de la información haya preparado una defensa. En este momento, la más omnipresente es la estafa de la «interrupción del correo electrónico empresarial», en la que se hackean las cuentas de Office 365 o Gmail mediante un correo de suplantación de identidad. Si un empleado hace clic en un enlace falso, el ciberdelincuente tiene acceso total a su bandeja de entrada y puede descargar malware en su sistema. Los actores de amenazas sofisticados suelen atacar a los altos directivos o a quienes tienen autoridad de pago. Al estudiar el contenido de la bandeja de entrada en cuestión, el hacker puede conseguir una factura fraudulenta muy convincente que pretende provenir de un vendedor legítimo, con instrucciones de transferencia modificadas para que el dinero se desvíe a la cuenta del hacker y no al destinatario legítimo. Si bien la mayoría de estos ataques son intentos de «aplastar y apoderarse» de desviar fondos, en las últimas semanas, algunos delincuentes se han centrado, en cambio, en obtener información confidencial de la empresa, especialmente con empresas que pueden estar trabajando en tecnología innovadora o en productos sanitarios de última generación, a veces con fines competitivos o para venderlos en la dark web, entre otras cosas. Dado que prácticamente todos los empleados trabajan de forma remota y el curso normal de las operaciones se interrumpe, es más probable que este tipo de fraude se produzca y los piratas informáticos lo saben. ### **3. Active la autenticación multifactorial en todas partes.** Afortunadamente, existe una herramienta bastante eficaz para reducir el riesgo. Habilitar la MFA detendrá a todos los actores de amenazas excepto a los más sofisticados y debería usarse en _todas las cuentas_ que utiliza la empresa, no solo las cuentas administrativas. Recuerde a los empleados que deben utilizar la MFA también en sus propios dispositivos. En un ataque reciente, una plataforma de atención médica tenía la MFA en los sistemas de su empresa, pero no la habilitaba en su cuenta de Instagram. Los piratas informáticos se apoderaron de la cuenta durante varias horas mientras los delincuentes publicaban contenido e interceptaban los mensajes directos de los clientes, entre otras cosas. ### **4. Eduque a sus empleados.** Asegúrese de que sus empleados sepan que los intentos de suplantación de identidad van en aumento y que hay que tener especial cuidado, ya que los piratas informáticos intentan aprovechar la crisis y los trastornos del lugar de trabajo. Los ciberdelincuentes jugarán con las emociones. Si parece demasiado bueno para ser verdad, lo es. Si no es un remitente con el que interactuaría normalmente o una plataforma en la que esa persona se comunicaría, tiene que estar en alerta máxima. No es probable que el CEO de la empresa se ponga en contacto con ellos y les pida que hagan algo si nunca lo ha hecho antes, y especialmente no en una plataforma como LinkedIn o WhatsApp. Recuerde a los empleados que si hay _cualquier_ pregunta sobre la validez de un correo electrónico, deben ponerse en contacto con el remitente por teléfono y asegurarse de utilizar la información de contacto existente, no el número del correo electrónico en cuestión. Asegúrese de que cualquier persona de la empresa que esté en condiciones de enviar dinero al exterior sepa que está en alerta máxima y que no debe transferir dinero ni realizar ningún pago con un cambio de instrucciones sin llamar primero. Puede reducir aún más el riesgo transfiriendo un dólar y, a continuación, llamando al proveedor para asegurarse de que lo ha recibido antes de enviar el resto. Los hackers se han vuelto tan audaces que, en un fraude reciente, escribieron en un correo electrónico que entendían que estaban pidiendo una cantidad elevada y, por lo tanto, «Joe llamaría primero a la empresa para confirmarlo». El propio hacker llamó a la empresa para comprobar que el pago era «legítimo». No lo era. ### **5. Determine un método alternativo para que la alta dirección se comunique.** Si ocurre algo impensable y un ataque derriba los sistemas de su empresa, ¿cómo se comunicarán los altos directivos entre ellos y con los empleados? Es importante tener preparado un medio de comunicación alternativo para no perder un tiempo precioso en una crisis. Un mensaje de texto normal puede estar comprometido. Si un hacker tiene acceso a los sistemas de la empresa, le resulta fácil configurar un mecanismo para interceptar los textos de los teléfonos móviles de los altos directivos. Considere la posibilidad de configurar una cadena de aplicaciones de mensajes de texto segura _por adelantado_ para que haya una línea de comunicación segura, especialmente entre aquellos que tendrán que gestionar la infracción en caso de que el sistema de correo electrónico normal se vea interrumpido o comprometido. ### **6. Proteja sus videoconferencias con contraseña.** Los «bombardeos con zoom» se han vuelto tan generalizados que el FBI ha[emitió una advertencia](https://www.fbi.gov/contact-us/field-offices/boston/news/press-releases/fbi-warns-of-teleconferencing-and-online-classroom-hijacking-during-covid-19-pandemic). En los casos recientes, huéspedes no deseados gritan blasfemias y muestran otro contenido inapropiado. Para proteger sus videoconferencias, no publique el enlace públicamente. Asegúrese de solicitar una contraseña de reunión, compartir el enlace y la contraseña únicamente con los invitados autorizados y bloquear la reunión cuando comience. Por último, si el contenido de su reunión de Zoom es especialmente confidencial, considere la posibilidad de hacer una conferencia telefónica anticuada. ### **7. Compruebe su póliza de ciberseguro.**** ** ¿Tiene un buen ciberseguro? Estas pólizas se han vuelto más completas y cubren más que hace unos años. Póngase en contacto con su agente ahora para determinar qué es el «mercado» en su sector. Quiere negociar esa política _antes_ tiene un incidente, no en medio de uno o justo después. Una buena política cibernética cubrirá la mayoría de los costes asociados a una violación de datos, incluido un abogado que lo guíe durante la crisis, la entrada de una firma forense (bajo la dirección de un abogado para garantizar que el trabajo realizado esté protegido por el privilegio abogado-cliente y las doctrinas del producto laboral) y, en muchos casos, incluso el rescate que la empresa pague para descifrar sus datos. Dadas las condiciones actuales, no es probable que el paradigma del trabajo desde casa termine pronto. Los ciberdelincuentes son conocidos por su habilidad para adaptar su malware y sus estafas a las defensas de las empresas. Es una carrera armamentista para mantenerse por delante de ellos. Mantenerse al día y mantener a sus empleados informados sobre las últimas estafas ayudará a reducir el riesgo para su empresa.