Ciberseguridad post COVID-19

Page 1

CYBERSECURITY

POST COVID-19

El futuro de la ciberseguridad en un mundo mรกs digital y en modo home office


PRESENTACIÓN ingresar a su sistema, los atacantes monitorearon las comunicaciones

La ciberseguridad es un aspecto tan relevante para una empresa como lo es la demanda de sus productos. Si bien

la transformación digital va de la mano con una gran variedad de aspectos positivos, que impactan de manera directa en la eficiencia y rentabilidad de un negocio, también es clave no perder de vista que la organización puede verse expuesta a una nueva variedad de riesgos. Sobre todo en este escenario de crisis sanitaria en el que millones realizan transacciones a través del canal digital y en el que más del 80% de empresas tiene a sus trabajadores haciendo home office. Esto lo tienen presente miles de empresas, por lo que se espera que el gasto en estrategias de ciberseguridad se siga incrementando. De acuerdo a la consultora global Canalys, crecerá un 6% en 2020, alcanzando los US$43.1 mil millones. Un caso reciente de brecha de seguridad de datos con pérdidas millonarias es el ejemplo perfecto para dejar de lado el escepticismo y poner en marcha una innovadora estrategia de seguridad. El robo se dio en mayo de este año y fue reportado por el fondo soberano de inversión de Noruega, Norfund. Según las primeras investigaciones, el sistema de correo electrónico del fondo se vio comprometido por estafadores durante varios meses. Después de 2

de Norfund con sus socios, recopilaron información y crearon una cuenta haciéndose pasar por un miembro del personal autorizado para realizar pagos. Los cibercriminales robaron US$10 millones de la organización luego de hacer una transferencia el 16 de marzo a una cuenta bancaria en México que estaba a nombre de LOLC, una institución legítima de microfinanzas en Camboya. Los hackers usaron el correo electrónico de Norfund para informar a LOLC que el pago se había retrasado debido a la pandemia. Mientras tanto, Norfund recibió correos electrónicos falsos que decían provenir de LOLC en Camboya. Como resultado, nadie se dio cuenta de que US$ 10 millones habían desaparecido hasta que los delincuentes intentaron robar más dinero mediante el mismo método el 30 de abril. Este año el gobierno de Estados Unidos también denunció que piratas informáticos vinculados al gobierno de Corea del Norte están asaltando bancos a través del acceso remoto a Internet. Sus estrategias incluyen los llamados ataques de phishing, que utilizan correos electrónicos fraudulentos para infectar una computadora o persuadir a la víctima para que revele una contraseña u otra información.


Las autoridades atribuyeron estos actos a un grupo llamado BeagleBoyz y se reportó que sus ataques se vienen dando desde 2015. Entre ellos, llamó la atención mediática el robo de más de US$13 millones del Cosmos Bank de la India en 2018. En este caso los hackers penetraron tres capas de defensa de la entidad bancaria y luego coordinaron retiros simultáneos de 14.000 cajeros automáticos en 28 países. Con un panorama mundial en el que la mayoría de la población debe cumplir una cuarentena, trabajar desde casa, conectarse a redes domésticas y usar equipos personales para abrir correos corporativos y hacer transacciones de dinero a través de plataformas digitales, las posibilidades de un ciberataque se multiplican, por lo tanto los expertos en ciberseguridad de CANVIA preveen y recomiendan nuevos enfoques y, sobre todo, trabajar de manera integrada. Trabajar con esta visión y aumentar las inversiones en ciberseguridad puede generar un retorno significativo de la inversión (ROI) del 179%, según la consultora global ESI Thoughtlab.

3

Tras el inicio de la crisis sanitaria, CANVIA implementó más de 3.000 VPNS en pocos días, además de otras soluciones, como por ejemplo el centro de comando de ciberseguridad que monitorea 24/7 todo lo que sucede en las redes de los clientes. Pero la diferencia entre lograr el éxito y quedarse en el camino, estará en que los usuarios comprendan y cumplan los principios básicos de seguridad de datos, contar con una guía de trabajo para evitar los ciberataques y usar la tecnología para proteger dispositivos de punto final como las computadoras, los dispositivos inteligentes, los enrutadores, las redes y la nube. Hoy más que nunca la organización debe trabajar en un enfoque integral y proactivo y apoyarse en la tecnología para estar un paso adelante de los ciberdelincuentes en temas de ciberseguridad.


¿QUÉ PUEDE HACER UNA ESTRATEGIA DE CIBERSEGURIDAD? Î Hoy el 88% de las empresas a nivel mundial intentan trabajar en la modalidad de home office. Por eso es clave saber que una buena estrategia de seguridad puede proteger a toda la red de la empresa y cada uno de los procesos que se dan en ella. Î El impacto de las infracciones de seguridad ya no se limitan al departamento de TI. La frecuencia y la sofisticación de las amenazas, como el ransomware, los esquemas de phishing y las violaciones de datos, tienen el potencial de destruir a una marca y sus finanzas. Î Un buen gobierno de la información será esencial para manejar la gestión de los problemas cibernéticos. Si nuestra estrategia de ciberseguridad es sólida, los clientes sabrán que se están tomando medidas para evitar a los piratas informáticos y mantener sus datos seguros. 4

1

RED Aplicada a la red informática de una organización la protege de los intrusos.

2

APLICACIONES Se enfoca en mantener el software y los dispositivos libres de amenazas.

3

DATOS Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.

4

PROCESOS Asegurar las funciones operativas, los permisos de los usuarios y gestionar y proteger los recursos.

“Muchas empresas, que se vieron obligadas a pasar a la modalidad de home office de manera intempestiva, pasaron por alto muchos protocolos de ciberseguridad, por este motivo muchas han sido susceptibles a sufrir ataques en los últimos meses”. Alberto Gómez Figueroa, Jefe de Servicios Gestionados de SOC y NOC de CANVIA.


¿CUÁLES FUERON LAS AMENAZAS MÁS COMUNES DURANTE EL INICIO DE LA PANDEMIA? Ransomware

A través de engaños a los usuarios, los atacantes

logran infiltrarse en los

sistemas críticos (Windows o Linux) de la empresa,

secuestrando la información a cambio de dinero.

Phishing

Correos electrónicos, mensajes de SMS o páginas con ofertas

falsas de apariencia oficial que

usan los ciberdelincuentes para robar tu identidad, suplantarte y robar tu dinero.

Dominios maliciosos

Cuando los usuarios acceden

a sitios maliciosos disfrazados de portales con información

sobre el COVID-19, les roban

las credenciales o se descarga malware que después toma control de sus dispositivos.

Spyware Es un malware que se mantiene oculto, registrando información en secreto. Ingresa al sistema cuando le damos click a un enlace desconocido, a un archivo sospechoso adjunto a un correo electrónico o al acceder a un programa en línea que descarga o inicia desde una aplicación.

5

Zoom-bombing

Los piratas informáticos

acceden a los chat de Zoom y

difunden material inadecuado a todos los participantes de

una conferencia. Según el FBI de Estados Unidos, es una

clara amenaza a la privacidad de las organizaciones.


¿QUÉ ACTIVOS O INFORMACIÓN ESTÁN SIENDO AMENAZADOS? TOP PERÚ

2021

CIBERSEGURIDAD EN EL PERÚ Los proyectos de transformación digital de empresas y gobiernos se han visto forzados a acelerarse hasta en cinco años en algunos casos, precisamente para responder al aumento de transacciones realizadas en línea. En el Perú, de acuerdo a información de la consultora EY, las primeras respuestas de muchas empresas fueron las siguientes: Î El aumento de conexiones VPN para generar un túnel seguro hacia la red de la oficina. Î El respaldo de información en la nube. Î Sesiones informativas para los trabajadores sobre los riesgos.

6

CONOZCAMOS LOS RIESGOS:

El Perú es el segundo país con menos

desarrollo en ciberseguridad en América

Latina, después de Brasil, según un estudio de CompariTech.

Nuestro país tiene el 11.17% de usuarios

móviles infectados con malware, mientras que un 12.32% de computadoras están afectadas por programas maliciosos.

Solo el 32% de los trabajadores de las

empresas ha sido provisto de una solución antivirus y el 12.5% tiene una solución de cifrado de información, de acuerdo a la compañía de antivirus ESET.

SEGÚN UNA INVESTIGACIÓN DE EY, EL 59% DE DIRECTORIOS ADMITE NO CONTAR TODAVÍA CON UN CHIEF INFORMATION SECURITY OFFICER (CISO) O DIRECTORES DE SEGURIDAD DE LA INFORMACIÓN.


INVERSIÓN GLOBAL La inversión en ciberseguridad creció en 9.7% hasta alcanzar los US$10.4 billones en el primer cuatrimestre de 2020, liderada por la seguridad en puntos finales.

Puntos finales: US$1.6 billones (+16.9% de acuerdo al 2019) Seguridad en red: US$3.7 billones (+4% de acuerdo al 2019) Seguridad en web y email: US$2.3 billones (+13.8% de acuerdo al 2019) Vulnerabilidad y analítica: US$2.3 billones (+11.% de acuerdo al 2019) Seguridad en data: US$0.5 billones (+6.6% de acuerdo al 2019) Fuente: Canalys, junio 2020.

¿QUÉ ACTIVOS O INFORMACIÓN ESTÁN SIENDO AMENAZADOS? TOP GLOBAL

Fuente: EY Perú

7

DE ACUERDO A LA CONSULTORA GLOBAL ESI THOUGHTLAB, LAS MAYORES PÉRDIDAS REPORTADAS POR LAS COMPAÑÍAS SON DE MALWARE (66%), PHISHING (60%) Y REUTILIZACIÓN DE CONTRASEÑAS (49%).


¿CUÁLES SON LOS FRENTES VULNERABLES DE UNA EMPRESA? La consultora internacional Booz Allen reveló, que tras un trabajo de caza de ciberamenazas, encontró que un pirata informático puede permanecer en promedio en la red de su víctima de 200 a 250 días sin ser descubierto. De allí la importancia de revisar por qué podría tener éxito un ataque a nuestros sistemas, sobre todo teniendo en cuenta que durante este año uno de cada tres intentos de ataque resultó en una violación de seguridad.

US$1.3 MILLONES FUE EL PROMEDIO DE RESCATE EXIGIDO POR CIBERCRIMINALES QUE COMETIERON RANSOMWARE O SECUESTRO DE DATOS EN EL PRIMER CUATRIMESTRE DE 2020.

De acuerdo a KPMG, estos son algunos de los motivos:

No se siguen los procedimientos por falta de conocimiento o disciplina. La mayoría de empleados no siempre siguen los controles establecidos. 8

Los ataques cibernéticos en los que se piratean cuentas o sistemas pueden eludir los controles manuales.

Los silos organizacionales crean brechas de seguridad que dejan a más de un proceso comercial desprovisto de protección.


CÓMO PREVENIR EN CIBERATAQUE Y QUÉ HERRAMIENTAS TE AYUDAN A LOGRARLO: En la línea con nuestro compromiso de asegurar tu continuidad operativa, compartimos seis soluciones de ciberseguridad que te ayudarán a proteger la información de tu organización:

EDR PROTECT PLUS

Enfrenta amenazas desconocidas y mitiga el riesgo de secuestro y encriptación de tu información. VPN SEGURA

Conecta a tu equipo sin importar la distancia a través de una VPN segura con redes encriptadas y potencia la seguridad de tu información como nunca antes. SANDBOX DE NAVEGACIÓN Y SEGURIDAD DE PERÍMETRO

Previene el ingreso de atacantes a tu red al navegar en páginas web desconocidas y protege la propagación de la amenaza, a través de un entorno aislado y seguro. SANDBOX DE CORREO ELECTRÓNICO

Usa Inteligencia artificial para realizar un análisis profundo de cualquier indicio sospechoso de ataque a través de tu e-mail, al tiempo que identifica y elimina malware, amenazas de día cero, incluido ransomware. ACTUALIZACIÓN DE SISTEMAS OPERATIVOS

Corrige brechas de vulnerabilidad y escalamiento mediante la actualización permanente del sistema operativo, bajo la asesoría de un equipo de expertos que opera 24x7. CYBERSECURITY PROACTIVE ASSESSMENT

Identifica un plan de mitigación de riesgos personalizado a la medida de tu empresa que garantice el correcto funcionamiento de los controles de cybersecurity. 9


Los correos electrónicos disfrazados de anuncios gubernamentales que suelen incluir logotipos y otras imágenes asociadas con los Centros para el Control de Enfermedades (CDC) y la Organización Mundial de la Salud (OMS) para parecer auténticos. Su objetivo: robar credenciales de correo electrónico.

APRENDER A CONVIVIR CON EL COVID-19 El COVID-19 es parte de nuestras vidas y ahora que muchas empresas

Los criminales también se han aprovechado de la interrupción de operaciones de algunas industrias a cuyos empleados se les han enviado mails fraudulentos disfrazados de facturas, recibos y solicitudes de empleo. Estos contenían malware diseñado para recolectar datos confidenciales o ransomware dañino que podría interrumpir el acceso o la disponibilidad de los sistemas de información.

aseguraron que su modalidad de trabajo será 100% remota por el resto del

2021, una manera de convivir con esta pandemia es trazar estrategias eficientes de ciberseguridad.

Los actores de amenazas usan técnicas de fraude para explotar los temores

relacionados con el virus COVID-19. En lo que va del año Google registró más de 18 millones de correos electrónicos de malware y phishing relacionados con el nuevo coronavirus en su servicio cada día en abril.

Los primeros ataques de phishing relacionados con el coronavirus fueron correos electrónicos que supuestamente provenían de proveedores médicos y algunos mensajes invitaban a descargar archivos adjuntos que contenían curas secretas para el virus y que, en realidad, contenían malware diseñado para robar la información personal y financiera de la víctima.

Más allá de tener claro que los actores maliciosos suelen hacerse pasar por

organizaciones (bancos, comerciantes) o individuos confiables (compañeros de trabajo, gerentes, administradores de TI) a través de correos electrónicos, en

tiempos de pandemia se han dado algunos tipos de fraude muy específicos. La consultora PWC señala que entre ellos están:

10

También se enviaron mensajes apelando al altruismo de los destinatarios, instando a las víctimas a donar en una billetera de bitcoin o hacer otros tipos de pagos.


¿EN DÓNDE ESTAMOS HOY? COVID-19 es un fenómeno global y las

empresas se encuentran en diferentes

etapas de reacción ante sus implicancias. Sin embargo, en líneas generales los analistas

concuerdan en que la crisis se desarrolla en las organizaciones a través de tres oleadas:

Hoy se considera que ya estamos en la ola 2

y entre los retos que se avecinan expertos de consultoras globales, como IDC, PwC y Booz Allen, puntualizan los siguientes:

11

LA OLA 1:

Garantizar la estabilidad y la continuidad del negocio mientras se contiene la crisis.

Analizar cómo será distribuido el presupuesto, que en líneas generales se verá reducido por la crisis.

LA OLA 2:

La institucionalización de nuevas formas de trabajo.

Si bien es probable que se retrasen actualizaciones de firewalls o que algún nuevo proyecto de CRM no vea la luz, lo que no se puede permitir es que los ataques encuentren grietas por las cuales ingresar.

Es clave usar la caza o búsqueda proactiva de amenazas, que aunque puede ser costosa será un gasto necesario para mantener a salvo los activos de alto valor de la organización.

LA OLA 3:

Utilizar el aprendizaje de la crisis para priorizar la transformación tecnológica.

Elaborar un plan rentable y mutuo con un proveedor de servicios de seguridad familiarizado con la industria contratante y que se enfoque en cacerías de amenazas específicas.

Se recomienda desarrollar respuestas a los ataques de phishing y ramsonware, incorporando las lecciones aprendidas de situaciones anteriores.


PRINCIPIOS PARA UN PLAN EXITOSO Al evaluar los desafíos que se avecinan, el Centro de Seguridad Cibernética del Foro Económico Mundial

reunió un conjunto de cinco principios para ayudar a los líderes de seguridad a fortalecer sus estrategias:

1

3

“En esta nueva normalidad los usuarios acceden desde sus redes domésticas a las empresas, generando brechas de seguridad que los atacantes explotan para acceder a nuestras organizaciones”.

Es necesario promover una sensación de urgencia colectiva en la organización sobre las necesidades de ciberseguridad. Además, la junta directiva debe asegurarse de que se entiendan los riesgos, que se diseñen planes específicos y que las coordinaciones sean efectivas.

Se requiere revisar el enfoque de las cadenas de suministro, definir métricas prácticas y significativas de riesgo cibernético, y centrarse en los riesgos al diseñar las estrategias digitales.

Alberto Gómez Figueroa, Jefe de Servicios Gestionados de SOC y NOC de CANVIA.

Resiliencia cibernética

2

Protección de servicios críticos

Se necesita pasar a nuevos modelos de gestión de acceso y monitoreo de los activos críticos y priorizar la inversión en ciber automatización.

12

Decisiones informadas

4

Planes de respuesta y continuidad del negocio Cuestionar suposiciones y revisar los procesos, equipando a los equipos de gestión de crisis con los conjuntos de habilidades y experiencia para gestionar bajo una intensa presión.

5

Fortalecer la colaboración

Las empresas deben establecer sesiones colaborativas de concientización, intercambio de inteligencia y trabajar juntas para interrumpir la actividad delictiva y adoptar un enfoque sistémico para la gestión de riesgos.


UTILIZA HERRAMIENTAS COLABORATIVAS

RENUEVA TUS CONTRASEÑAS

Utiliza contraseñas poco identificables que combinen números con letras, y cámbialas periódicamente para evitar cualquier fuga de información. Ten especial cuidado con la contraseña de tu WI-FI.

ESTRATEGIA 360° PARA TRABAJAR EN MODO HOME OFFICE

1

2

Emplea herramientas seguras para enviar y recibir información de la empresa, y evita descargar o almacenar información corporativa en equipos o medios personales.

ACTUALIZA TUS APLICACIONES

3

En tiempos de trabajo remoto, la ciberseguridad se convierte en una poderosa herramienta para evitar fugas y secuestro de información en las

empresas. Sin embargo, para proteger tus activos

el rol de tus colaboradores es clave. Alberto Gómez Figueroa, Jefe de Servicios Gestionados

de SOC y NOC en CANVIA, comparte 5 acciones

Instala regularmente, o cada vez que el sistema te lo indique, las actualizaciones de seguridad relativas a sistemas operativos, versiones del navegador de Internet y las extensiones o complementos.

preventivas que puedes aplicar para garantizar

la seguridad de tu información y la de la empresa:

NO ABRAS CORREOS DESCONOCIDOS

5

Procura abrir solo e-mails o enlaces enviados por contactos conocidos. En caso de recibir correos sospechosos, repórtalo inmediatamente al área de sistemas de tu empresa. 13

4

I NGRESA AL VPN O ESCRITORIO VIRTUAL

Antes de iniciar tu jornada, activa el VPN o ingresa al escritorio virtual. Así tus dispositivos e información de la empresa estarán protegidos de eventuales ataques.


PARA SABER SI TUS POLÍTICAS TIENEN ÉXITO, HABILITA UN SISTEMA DE TRAZABILIDAD Y MONITOREO DEL COMPORTAMIENTO DE LOS USUARIOS. Se debe seguir asegurando a la fuerza laboral en sus nuevas

formas de trabajo a través de una nueva dinámica, que incluya la detección de anomalías en tiempo real y la prevención de

pérdida de datos. También es importante implementar medidas

de seguridad para el acceso a la nube y nuevos acuerdos con los empleados acerca de la privacidad.

Los clientes también esperan una mayor disponibilidad digital y que sus experiencias sean seguras e ininterrumpidas.

Se requerirán capacidades avanzadas en la gestión de su

identidad y acceso, para que puedan hacer transacciones entre canales web y móviles con una fricción mínima.

Finalmente, para pasar de ser sobrevivientes a estrategas,

FUTURO DEL ENTORNO EMPRESARIAL

será vital mantenerse comprometidos con los objetivos

de transformación digital, ser constantes en la gestión de

vulnerabilidades, evaluar riesgos y no parar hasta convertirse

Hasta cierto punto la COVID-19 se ha convertido en un

Recomendamos implementar una arquitectura de cero

estaban las organizaciones a nivel privado y público en la

son los usuarios que se están conectando a la red. Lo

CANVIA, que proveen a las empresas de capacidad de

organización y trabajar las estrategias de forma coherente.

el menor tiempo posible.

instrumento de medición para saber cuan preparadas

ruta de la transformación digital. Aquellas que no pudieron reaccionar se vieron obligadas a parar sus operaciones y el único camino para reactivarse y mantener la ventaja competitiva, será realizar una reingeniería de procesos enfocada en la digitalización.

14

confianza para tener un estricto control sobre quiénes segundo será enfocarse en cuáles son los objetivos de la También es necesario involucrar a los stakeholders para fortalecer la capacidad de preparación frente a posibles incidentes de seguridad.

en líderes de innovación. Por eso es importante establecer acuerdos y vínculos con empresas especializadas, como

resolución y respuesta ante incidentes de ciberseguridad en


Somos CANVIA En CANVIA impulsamos y soportamos el proceso de transformación digital de nuestros clientes. Formamos parte del portafolio de Advent Internacional, contamos con 35 años de presencia en el mercado local y reunimos a más de 2.800 colaboradores. Nuestro amplio portafolio de soluciones y servicios de transformación digital se integran con tecnologías de IoT, Big Data, Inteligencia Artificial, Machine Learning, Robótica y Automatización; permitiéndonos plasmar soluciones disruptivas e innovadoras que transforman y optimizan los modelos y procesos de negocios centralizados en las necesidades del usuario.

Para Mayor Información Comunícate con nuestro equipo de expertos escribiéndonos a: contactanos@canvia.com Av. Petit Thouars 4957, Piso 3 Miraflores, Lima, Perú ww.canvia.com +51 1 213-6300


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.