Desafíos de la seguridad cibernética que afectan a la continuidad empresarial desde el brote de coronavirus

La continuidad empresarial o del negocio describe los procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar durante y después de un desastre, como lo es ahora la pandemia de coronavirus (COVID-19).

Las empresas e instituciones de gobierno están enfrentando interrupciones y buscan, en la medida de lo posible, continuar las operaciones y asegurar sus activos. Al mismo tiempo, los empleados están combatiendo su propia lucha contra el virus.

Desafortunadamente, el brote de COVID-19 en México y el Mundo ha llevado a los gobiernos a solicitar a la población, cuyas actividades no sean fundamentales, que se mantengan aislados en casa. Esto ha evidenciado que muchas empresas, principalmente pequeñas y medianas y que en México existen más de 100,000, e incluso instituciones del propio gobierno en cualquier nivel y orden, no estén totalmente preparados con procesos y procedimientos claros para afrontar la continuidad del negocio o servicio. En cualquier caso, las organizaciones deben tener en cuenta los riesgos asociados con su seguridad y privacidad de datos a raíz de un impacto potencial.

Para empeorar las cosas, los ciberdelincuentes están aprovechando esta oportunidad. Se han incrementado los mensajes maliciosos a la vez que se observa una forma de ataque por temor a supuestos remedios inéditos para el coronavirus.

Como el coronavirus no solo está afectando la salud sino también la estabilidad en las operaciones de las organizaciones es momento de que los planes de contingencia y recuperación de desastres de TI aborden escenarios imprevistos. Las empresas e instituciones necesitan un plan que cubra todos los tipos posibles de ataques surgidos durante el brote de COVID-19.

1. Fraudes de phishing que prosperan por miedo

Recientemente, la OMS emitió una advertencia, alertando sobre correos electrónicos de phishing que aparecen de “sus representantes”. Estos correos electrónicos solicitan credenciales de inicio de sesión confidenciales o piden hacer clic en un enlace descargándose software malicioso. Otras publicaciones también se presentaron, mostrando estafas de phishing similares que parecían generarse a partir de “profesionales autorizados”.

¿Cómo mitigar el riesgo?

En tal situación, las organizaciones deben crear conciencia para que sus empleados sigan alertas válidas relacionadas con COVID-19 y se suscriban solo a instituciones oficiales. Además, el equipo de gestión debe concentrarse en encontrar una forma segura de comunicarse con sus empleados.

2. Desafíos de trabajar desde casa

Las compañías pueden decidir permitir que sus empleados trabajen desde su casa. En ese caso, los empleados pueden usar una VPN para acceder a la red de la empresa de forma remota. Evidentemente, la dependencia de VPN no solo expone los datos confidenciales a riesgos de seguridad, sino que, con la adopción de servicios en la nube, multiplica exponencialmente los riesgos cibernéticos existentes.

¿Cómo mitigar el riesgo?

El aumento del tráfico de red en VPN expone a la comunidad en general a riesgos de seguridad. La solución a este problema puede comenzar con el parcheo del software instalado regularmente, además de asegurar que la conexión a los activos la realiza quien dice ser, así como que la información crítica se resguarde en contenedores designados por la organización de manera segura, entre otras. Desafortunadamente, la incapacidad de los representantes de TI para establecer medidas como las mencionadas se suma al desafío principal. Las empresas deben adaptarse a un plan de recuperación ante desastres que pueda abordar los problemas de una fuerza laboral remota. El plan debe contener soluciones oportunas para abordar todos los problemas asociados.

3. Acceso a datos confidenciales en Wi-Fi público

Algunos empleados pueden exponer las cuentas corporativas a redes públicas de Wi-Fi inseguras. Los cibercriminales pueden atacar estas redes para obtener acceso no autorizado a datos confidenciales.

¿Cómo mitigar el riesgo?

La mejor solución para evitar el robo de información es no revelar datos confidenciales en redes públicas desconocidas. Aparte de eso, utilizar conexiones SSL (Seguridad de la capa de transporte) para configurar una capa de cifrado para todas sus comunicaciones. Los empleados pueden hacer esto habilitando la opción “Usar siempre HTTPS” que protegerá sus credenciales de inicio de sesión incluso en Wi-Fi público.

4. Comunicación para servicios subcontratados

La dependencia de proveedores de servicios externos también puede afectar el negocio después de los efectos nocivos de COVID-19, especialmente si la empresa confía en estos proveedores para servicios críticos, incluidas operaciones de TI específicas, administración de sitios web o muchos otros. El brote viral puede provocar interrupciones, creando lagunas en el sistema existente.

¿Cómo mitigar el riesgo?

Para abordar el problema, la empresa debe considerar un factor que considere la gestión de la cadena de suministro. Este plan debería ayudar al equipo de TI a identificar y conectarse con proveedores de servicios alternativos rápidamente.

Toda empresa o institución es diferente, así como lo es el grado de adopción y transformación digital en cada una de ella. Las acciones específicas que deberá tomar cada organización dependerán de su ubicación, modelo de negocio o servicio, naturaleza del lugar de trabajo y la posible interrupción de operaciones, pero principalmente del impacto que representa la amenaza de COVID 19 a la continuidad del negocio. La respuesta de las organizaciones debe ser rápida, clara y precisa, anticipando escenarios y adoptando medidas para minimizar los riesgos y daños, mantener la actividad y el empleo, y salir reforzadas.

Luis Alberto Gómez Ferrer

CTO de Cybolt

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete