Noticias Bitcoin

Cómo trabajar desde casa puede exponernos al cibercrimen

Fuente: Adobe / astrosystem

Además de los obvios impactos económicos y para la salud, el coronavirus también presenta una gran oportunidad para los cibercriminales.

A medida que el personal de todos los sectores y los estudiantes universitarios cambian a trabajar y estudiar desde casa, las grandes organizaciones corren un mayor riesgo de ser atacadas. Con las defensas bajas, las empresas deberían hacer un esfuerzo adicional para proteger sus redes comerciales y empleados en un momento tan precario.

Los informes sugieren que los hackers ya están explotando a los trabajadores remotos, atrayéndolos a estafas en línea que se disfrazan de información importante relacionada con la pandemia.

El viernes, el Scamwatch de la Comisión de Competencia y Consumidor de Australia informó que desde el 1 de enero había recibido 94 informes de estafas relacionadas con el coronavirus, y esta cifra podría aumentar.

Dado que COVID-19 provoca un aumento en el teletrabajo, la teleheath y la educación en línea, los ciberdelincuentes tienen menos obstáculos para acceder a las redes.

Robo de acceso de alta velocidad

La infraestructura de la Red Nacional de Banda Ancha ha brindado a muchos australianos acceso a Internet de alta velocidad, en comparación con las conexiones DSL . Desafortunadamente, esto también brinda a los ciberdelincuentes acceso de alta velocidad a los hogares australianos, permitiéndoles extraer rápidamente detalles personales y financieros de las víctimas.

El cambio a trabajar desde casa significa que muchas personas están usando computadoras hogareñas, en lugar de dispositivos más seguros suministrados por la empresa. Esto proporciona a los delincuentes un acceso relativamente fácil a documentos corporativos, secretos comerciales e información financiera.


Leer más: ¿Cuál es el papel de su departamento de TI en la prevención de una violación de datos?


En lugar de atacar la red de una corporación, que probablemente estaría protegida con contramedidas y seguimiento avanzados de ciberseguridad, ahora simplemente tienen que localizar y atacar la red doméstica del empleado. Esto significa menos posibilidades de descubrimiento.

Cuidado con los ataques de cryptolocker

Los ataques basados en cryptolocker son un ciberataque avanzado que puede evitar muchas contramedidas tradicionales, incluido el software antivirus . Esto se debe a que están diseñados y construidos por ciberdelincuentes avanzados.

La mayoría de las infecciones de un virus cryptolocker ocurren cuando las personas abren archivos adjuntos desconocidos, enviados en correos electrónicos maliciosos.

En algunos casos, el ataque puede rastrearse a los actores del estado nación. Un ejemplo es el infame ataque cibernético WannaCry , que implementó malware (software diseñado para causar daño) que cifró computadoras en más de 150 países. Los piratas informáticos, supuestamente de Corea del Norte, exigieron criptomonedas a cambio de desbloquearlos.

Si un empleado que trabaja desde casa activa accidentalmente el malware cryptolocker mientras navega por Internet o lee un correo electrónico, esto podría eliminar primero la red doméstica, luego extenderse a la red corporativa y a otras redes domésticas conectadas.

Esto puede suceder si su dispositivo está conectado a la red del lugar de trabajo a través de una red privada virtual (VPN) . Esto hace que el dispositivo doméstico sea una extensión de la red corporativa, y el virus puede evitar cualquier barrera avanzada que pueda tener la red corporativa.


Leer más: los piratas informáticos ahora se dirigen a los consejos y gobiernos, amenazando con filtrar datos de ciudadanos


Si los dispositivos están conectados a una red que ha sido infectada y no se ha limpiado completamente, el contaminante puede propagarse rápidamente una y otra vez. De hecho, un solo dispositivo que no se limpia adecuadamente puede causar millones de dólares en daños. Esto sucedió durante el ataque de malware Petya y NotPetya 2016 .

Cifrado: no es un concepto críptico

En el lado positivo, hay algunos pasos que las organizaciones y los empleados pueden tomar para proteger sus activos digitales de la actividad criminal oportunista.

El cifrado es un arma clave en esta lucha. Este método de seguridad protege los archivos y las comunicaciones de red al "codificar" metódicamente los contenidos mediante un algoritmo. La parte receptora recibe una clave para descifrar o "descifrar" la información.

Con el trabajo remoto en auge, el cifrado debe estar habilitado para archivos en discos duros y memorias USB que contienen información confidencial.

Habilitar el cifrado en un dispositivo Windows o Apple también es simple. Y no olvide hacer una copia de seguridad de sus claves de cifrado cuando se le solicite en una unidad USB, y guárdelas en un lugar seguro, como un gabinete cerrado o fuera del sitio.

Las VPN ayudan a cerrar el ciclo

Se debe usar una VPN en todo momento cuando se conecta a WiFi, incluso en casa. Esta herramienta ayuda a enmascarar su actividad y ubicación en línea, al enrutar los datos salientes y entrantes a través de un "túnel virtual" seguro entre su computadora y el servidor VPN.

Los protocolos de acceso WiFi existentes ( WEP, WPA, WPA2 ) son inseguros cuando se utilizan para transmitir datos confidenciales. Sin una VPN, los ciberdelincuentes pueden interceptar y recuperar datos más fácilmente.

VPN ya es funcional en dispositivos Windows y Apple . La mayoría de los paquetes de protección antivirus de Internet de buena reputación los incorporan.

También es importante que las empresas y organizaciones alienten a los empleados remotos a usar el mejor malware y protección antiviral en sus sistemas domésticos, incluso si esto es a expensas de la organización.

Copia de seguridad, copia de seguridad, copia de seguridad

Las personas a menudo hacen copias de seguridad de sus archivos en una computadora, teléfono personal o tableta. Al hacer esto, existe un riesgo significativo con documentos corporativos y archivos digitales confidenciales.

Cuando se trabaja desde casa, el material sensible se puede almacenar en un lugar desconocido para la organización. Esta podría ser una ubicación en la nube (como iCloud, Google Cloud o Dropbox), o mediante un software de respaldo que el usuario posee o usa. Los archivos almacenados en estos lugares pueden no estar protegidos por las leyes australianas.


Leer más: ¿Cómo podemos combatir el cibercrimen con hábitos más inteligentes?


Las empresas que eligen guardar archivos en la nube, en un disco duro externo o en una computadora doméstica deben identificar regímenes de respaldo que se ajusten al perfil de riesgo de su negocio. Esencialmente, si no permite que los archivos se guarden en el disco duro de una computadora en el trabajo y use la nube exclusivamente, se debe aplicar el mismo nivel de protección cuando se trabaja desde casa.

Todos los trabajadores remotos deben observar las copias de seguridad apropiadas, junto con las medidas estándar de seguridad cibernética, como firewall, cifrado, VPN y software antivirus. Solo entonces podemos confiar en algún nivel de protección en un momento en que los ciberdelincuentes están desesperados por obtener ganancias.

____

Este artículo se vuelve a publicar de The Conversation bajo una licencia Creative Commons. Lee el artículo original .

Deja un comentario

Debes estar registrado para publicar un comentario Login

Deja un comentario

To Top