Cómo cumplir las necesidades de ciberseguridad de las plantillas híbridas

El modelo de trabajo híbrido no solo está aquí para quedarse, sino que además cada vez es más común. Y ello conlleva enormes retos de negocio y técnicos. En abril, el ingeniero senior de soluciones de SonicWall, Rajesh Agnihotri, presentará un webinart en el que se explorarán estos y otros retos.

Dado el crecimiento sin precedentes del teletrabajo, esta edición de MindHunter sin duda atraerá a un público internacional compuesto por líderes del pensamiento y profesionales de soluciones.

El imparable aumento de las plantillas híbridas

La mayoría de los profesionales definen el “personal híbrido” como aquel compuesto por los empleados que teletrabajan (normalmente desde casa), los que trabajan en una oficina, y los que combinan ambas modalidades.

Según Global Workplace Analytics, una empresa de gestión empresarial en California, ahora un 30% de los trabajadores americanos se consideran “híbridos,” y se espera que, en 2025, 36,2 millones de americanos teletrabajen. El Foro Económico Mundial informó de que, en Europa, menos del 5% del personal teletrabajaba antes de la pandemia de COVID. Actualmente, esa cifra ha alcanzado el 12,3%, con Finlandia a la cabeza, con más del 25%.

PriceWaterhouseCoopers publicó un estudio el año pasado que demuestra que el teletrabajo ha sido un éxito abrumador tanto para los empleados como para los empleadores. Sin embargo, desafortunadamente, este éxito trae consigo preocupaciones cada vez mayores para las personas encargadas de proteger las redes empresariales.

Cómo influye el trabajo híbrido en su ciberseguridad

Según el Informe de Ciberamenazas 2022 de SonicWall, en 2021 se dispararon los ataques de ransomware en todo el mundo, con un aumento interanual del 105%. Esto incluye enormes picos en diversas industrias, como las agencias gubernamentales (+1.885%), la Sanidad (755%) y la Educación (152%.)

No obstante, en una encuesta a teletrabajadores llevada a cabo por la empresa global de tecnología de la información Unisys, sorprendentemente tan solo un 61% de los teletrabajadores afirmaron sentirse responsables de ayudar a mantener la seguridad digital de su empresa. Por ejemplo, solo el 21% están atentos a posibles amenazas online sofisticadas en tiempo real, y alrededor del 39% de los participantes en la encuesta de Unisys reconocieron que no desconfían a la hora de hacer clic en enlaces sospechosos en su correo electrónico.

AT&T encuestó a 800 especialistas en ciberseguridad de EMEA en 2021 y descubrió que el 70% de las grandes empresas (con 5.000 empleados o más) creían que el teletrabajo híbrido les hacía más susceptibles de sufrir ciberataques. Además, el 31% de los encuestados admitieron que la mayor amenaza de ciberseguridad a la que se enfrentaban eran los empleados que trabajaban desde casa utilizando sus propios ordenadores y dispositivos de IoT.

La encuesta de AT&T también reveló que no todos los empleadores habían tomado medidas básicas para mejorar la ciberseguridad. Por ejemplo, el 32% de los empleados afirman que su empresa no ha implementado protocolos adicionales de inicio de sesión para proteger contra las ciberamenazas. Asimismo, el 50% también dice que no han necesitado formación adicional en materia de ciberseguridad desde que se han pasado al trabajo remoto.

Análisis minucioso de la ciberseguridad multicapa

En este webinar, los participantes examinarán detalladamente los retos de negocio y tecnológicos planteados por las plantillas híbridas. La conversación se centrará en soluciones reales e incluirá consejos de expertos en administración de TI y ciberseguridad para implementar una ciberseguridad multicapa.

Los participantes descubrirán cómo estos retos se aplican a su rol de administradores de TI y por qué cada vez son más relevantes en el entorno de trabajo híbrido.

  • Formas de resolver los problemas de capacidad y visibilidad del tráfico de red cuando hay más usuarios fuera de la red de la oficina que dentro de ella
  • Cómo implementar seguridad multicapa cuando la identidad y la naturaleza de los dispositivos conectados no es fiable
  • Cómo las soluciones que siguen el modelo Secure Access Service Edge (SASE) y la arquitectura Zero Trust Network Access (ZTNA) pueden responder a preocupaciones sobre el entorno de red híbrido
  • Por qué SASE puede mejorar la preparación y la efectividad contra las amenazas avanzadas.

Aprenda de los líderes del sector de la ciberseguridad

Ante el rápido crecimiento del panorama de las amenazas en los últimos dos años, nos encontramos en una carrera contra el tiempo para implementar mejores soluciones de ciberseguridad, mientras que las plantillas híbridas aumentan los riesgos a los que nos enfrentamos todos.

Le invitamos a hablar con líderes del sector de la ciberseguridad y a explorar métodos y técnicas que pueden proteger su empresa hoy mismo.

 

Lecturas adicionales:

World Economic Forum, how many remote workers are there in different parts of Europe? (Foro Económico Mundial, ¿Cuántos teletrabajadores hay en las diferentes partes de Europa?)

Apollo Technical, Statistics on Remote Workers that will Surprise you (2022) (Apollo Technical, Estadísticas sobre teletrabajadores que le sorprenderán, 2022); 

Forbes, Cybersecurity Challenges Call For Ways To Secure Working Remote (Forbes, Los retos de la ciberseguridad exigen formas de proteger el teletrabajo); 

Ataques BEC:una estafa de 26 000 millones de dólares

¿Por qué iban a utilizar los ciberdelincuentes herramientas para ocultarse, lanzar ciberataques multiescenario, cifrar los endpoints y regatear el importe de un rescate, cuando pueden sencillamente pedir el dinero? Ese es el concepto que hay detrás de los ataques BEC o de compromiso del correo electrónico empresarial, un tipo de ciberataque que ha crecido espectacularmente en los últimos años.

El Internet Complaint Center (IC3) del gobierno federal estadounidense, que lleva siguiendo estos ataques desde 2013, ha puesto a los ataques BEC el apodo de «estafa de 26 000 millones de dólares», aunque ese apelativo seguramente ha quedado anticuado, debido a la escalada de los volúmenes y la dependencia del correo electrónico durante la pandemia.

Y aunque los ataques de ransomware de un perfil alto siguen copando los titulares, se pierde mucho más dinero con los ataques BEC. Por ejemplo, en 2020, los daños debidos a ataques BEC ascendieron a 1800 millones de dólares, solo en los EE. UU., y fueron responsables de aproximadamente el 40 % de las pérdidas por ciberdelincuencia a nivel global.

La anatomía de un ataque BEC

Aunque se consideran un tipo de ataque de phishing, los ataques BEC no consisten en un código o un enlace malicioso. En vez de eso, dejan que la ingeniería social haga la parte más difícil. Estos ataques apuntan específicamente a las organizaciones que realizan solicitudes legítimas de transferencias de fondos, y en las que los ejecutivos de alto nivel son casi siempre responsables del cumplimiento.

Según el libro blanco de Osterman patrocinado por SonicWall, How to Deal with Business Email Compromise, (cómo enfrentarse al compromiso del correo electrónico empresarial), los delincuentes que utilizan BEC crean direcciones de correo que se parecen a las de los altos directivos, utilizan servicios gratuitos como Gmail para crear direcciones que se parecen a la cuenta personal del directivo o, menos frecuentemente, consiguen acceder a las cuentas reales de los directivos mediante ataques de phishing u otros medios.

Image describing phishing

Aquí se puede ver un correo de BEC que he recibido. Nótese cómo apela a la autoridad (el mensaje parece proceder de un CEO de SonicWall, a pesar de que procede de una dirección externa), así como el sentido de urgencia que transmite. Este es un ejemplo muy tosco; muchos de estos mensajes son bastante más sofisticados, tanto en su lenguaje como en su aspecto.

Una vez que el atacante tiene una cuenta plausible desde la que operar, utiliza las tácticas de ingeniería social para solicitar al objetivo que desvíe el pago de una factura a la cuenta bancaria del delincuente, solicitar el pago a través de una factura falsa o desviar la nómina de la compañía a una cuenta bancaria fraudulenta.

Dado que estos ataques transmiten urgencia y los correos parecen proceder de un CEO, un director financiero u otro alto cargo, muchos objetivos cumplen con diligencia las solicitudes, lo antes posible. Cuando lo hacen, la empresa pierde gran cantidad de dinero, y los ciberdelincuentes se alegran como si fuera su día de cobro.

¿Son comunes los ataques BEC?

Se han registrado ataques BEC en todos los estados de los EE. UU., así como en 177 países de todo el mundo. Si nos basamos en el último informe de IC3, solo en 2020 se informó de casi 20 000 de esos ataques, lo que seguramente se queda corto, ya que en la investigación de Osterman se descubrió que cuatro de cada cinco organizaciones había sido objeto de al menos un ataque BEC en 2021. Para las empresas de tamaño mediano (entre 500 y 2500 usuarios de correo), ese número ascendía a nueve de cada diez.

Lo que es peor, el 60 % de las organizaciones encuestadas informó de que había sido víctima de un ataque BEC que había tenido éxito o que había estado a punto de tenerlo. Para las organizaciones en las que el ataque sí tuvo éxito, los costes fueron significativos: entre costes directos e indirectos, el impacto financiero total de un ataque BEC fue de 114 762 dólares. Desgraciadamente, los costes directos, aunque son significativos para una organización individual, a menudo son demasiado pequeños para que las fuerzas de seguridad y las aseguradoras tomen cartas en el asunto.

Los ataques BEC se pueden detener (aunque probablemente no de la forma que usted piensa).

Muchos otros ataques dependen de enlaces y código malicioso, que puede ser detectado mediante las soluciones antimalware y las pasarelas de correo seguro. Pero esas soluciones a menudo no pueden detectar tácticas de ingeniería social como las que utilizan los ataques BEC, especialmente, los que proceden de una dirección legítima.

A pesar de eso, aunque tres cuartas partes de los encuestados dijeron que protegerse de estos ataques es importante para ellos, muchos siguen dependiendo principalmente de tecnologías que nunca se diseñaron para frenar los ataques BEC.

No se puede hacer mucho para evitar formar parte del 80 % (y subiendo) de empresas a las que se dirigen los ataques BEC cada año, pero sí puede hacer muchas otras cosas para salvaguardar las finanzas de su organización. Y todas se basan en tres pilares fundamentales: personas, procesos y tecnología.

La tecnología es su primera línea de defensa contra los ataques BEC. Muchas soluciones dicen que pueden combatir los ataques BEC, pero su efectividad varía mucho. Para conseguir una mejor protección, busque una que bloquee los ataques BEC y que, a la vez, oriente a los empleados.

¿Se ha dado cuenta de que en el ejemplo anterior hay una alerta que indica que el mensaje se originó fuera de la organización? Aunque se trata de un mecanismo sencillo, esas alertas pueden suponer la diferencia entre un ataque BEC con éxito y otro que se examina con detenimiento y se borra al leerlo.

Especialmente, en compañías que siguen protegiéndose con una tecnología tradicional, formar a los empleados es una medida de protección adicional indispensable. Debería enseñarse a los empleados a prestar atención a direcciones falsas de correo, gramática y sintaxis poco habituales, así como a desconfiar de los correos que transmiten una urgencia inusual.

En el caso de intentos particularmente sofisticados, debería definirse un proceso, por si el intento BEC llega al buzón y el destinatario no lo identifica como sospechoso. Políticas como que varias personas deban aprobar las solicitudes para cambiar una cuenta bancaria o que haya confirmaciones obligatorias fuera de banda suelen tener éxito como última línea de defensa contra BEC.

El ransomware está en todas partes

No hay duda: el ransomware está en alza. En el Informe de Ciberamenazas 2022 de SonicWall, los investigadores de amenazas de SonicWall Capture Labs informaron de 623,3 millones de ataques en todo el mundo, un 105 % más que el año anterior. Y en muchos sectores incluso se vieron picos de tres y cuatro dígitos, como por ejemplo en la administración pública (+1885 %), el sector sanitario (+755 %) y la enseñanza (+152 %).

No obstante, si su organización todavía no se ha enfrentado a un ataque similar, es probable que el ransomware le parezca un problema inusual y lejano. Posiblemente, hace diez años, hubiera tenido razón. Hoy el ransomware afecta a todas las facetas de nuestra vida.

Para ilustrar la generalización del ransomware y su capacidad para irrumpir en la vida de una persona normal y corriente, hemos tomado un día típico de un viaje de trabajo:

A las 7 de la mañana, la alarma de su iPhone Apple le anuncia un nuevo día. En la ducha, se enjabona con un producto de Avon, luego se pone unos pantalones Guess y un jersey de Boggi Milano, y antes de salir coge su maletín Kenneth Cole .

Una vez dentro de su vehículo, un Honda Passport, sintoniza su emisora favorita de deportes, donde están haciendo un resumen del último partido de los San Francisco 49ers. Se distrae tanto con el programa que casi se le olvida parar a poner combustible. Aprovecha para comprar una Coca-Cola, por si tiene que esperar un rato antes del vuelo.

Cuando llega al aeropuerto, hace el check in y busca un lugar tranquilo para trabajar un poco. Afortunadamente, en este momento la sala de espera está desierta. Mientras espera para embarcar, busca sus auriculares Bose y se pone a escuchar unas canciones de Radiohead que tiene en el portátil.

Su vuelo transcurre sin incidentes, y en el Aeropuerto Internacional Hartsfield-Jackson hay casi tan poca gente como en el Aeropuerto Internacional de Cleveland Hopkins. Pero se da cuenta de que necesita comer algo. En la Terminal A hay un McDonalds y pide una cheeseburger.

La noche es joven y se plantea salir, pero ha sido un día muy largo. De camino al Ritz Carlton, decide detenerse en la librería Barnes and Noble. Compra un cómic y se da el capricho de una cajita de SweeTarts para disfrutarla con tranquilidad en la habitación del hotel.

Según la guía de la programación por cable, hay un partido de la NBA en la televisión, pero no empieza hasta las 21:00, lo que le da unos minutos para iniciar sesión en Kronos y adelantar sus informes sobre gastos. Mañana tendrá un día lleno de reuniones; ahora disfruta de una ducha caliente, se pone el pijama y las zapatillas y se prepara para acostarse.