Qué podemos aprender de las filtraciones de datos para mejorar el teletrabajo

2020 ha sido un año excepcional para los ciberdelincuentes. Han robado miles de millones de euros y datos sobre miles de millones de personas al aprovecharse del miedo y la incertidumbre generalizados provocados por la pandemia de COVID-19. Veamos qué podemos aprender de los data breach (filtraciones de datos) y aplicarlo para mejorar el teletrabajo.

Causas y consecuencias

Teletrabajo

Los esfuerzos de los ciberdelincuentes se han visto favorecidos por la apresurada transición de millones de empleados del trabajo de oficina al trabajo en casa. Muchas empresas esperaban que esta transición fuera temporal y actuaron en consecuencia. De hecho, se calcula que casi el 80 por ciento de los directivos desviaron menos del 20 por ciento del presupuesto para apoyar la transición. Esta falta de planificación, es probablemente parte de la razón por la que los piratas informáticos están disfrutando de tanto éxito.

Sin embargo, ahora se espera que la tendencia del trabajo desde casa se extienda hasta el 2021 como mínimo. Asombrosamente, el 70 por ciento de los encuestados desea trabajar desde casa más de la mitad del tiempo.

El momento de proteger su correo electrónico y otros sistemas para que sus empleados puedan trabajar de forma remota con seguridad es ahora.

2020: Qué ha pasado hasta ahora.

El ciberdelito en 2020 se ha generalizado tanto que puede consultar artículos sobre las peores violaciones de datos en 2020 y leer sobre diferentes casos en casi todas partes (¡y todavía nos quedan dos meses en el año!). Aquí hay un resumen de algunas de las violaciones de datos más importantes conocidas este año.

  • En marzo, la cadena de hoteles Marriott reveló una violación de seguridad que afectó los datos de más de 5.2 millones de huéspedes de hoteles que utilizaron el programa de lealtad de su compañía. Se cree que los piratas informáticos obtuvieron las credenciales de los empleados de Marriott mediante el relleno de credenciales o el phishing, y pudieron desviar los datos personales de los huéspedes durante un mes.
  • También en marzo, los piratas informáticos lanzaron un ataque de ransomware contra la empresa de investigación farmacéutica ExecuPharm. Utilizaron una campaña de phishing dirigida a los empleados para obtener acceso a miles de archivos que contienen información personal, que va desde números de seguridad social hasta números bancarios y de tarjetas de crédito.
  • La aplicación de videoconferencia Zoom se convirtió en la aplicación más utilizada para reuniones virtuales, por lo que no sorprende que haya sido blanco de un ataque. En abril, se robaron 500.000 credenciales de inicio de sesión de la cuenta Zoom y URL de reuniones personales y se pusieron a la venta en la deep web.
  • También en abril, la compañía Fortune 500 Magellan Health se vio afectada por una violación de datos y un ataque de ransomware. Los atacantes aprovecharon un esquema de correo electrónico de phishing que se hizo pasar por un cliente, y luego instalaron malware para robar las credenciales de inicio de sesión de los empleados. Aproximadamente 365.000 registros de pacientes se vieron afectados.

Si prestas mucha atención, es posible que veas un tema recurrente aquí. Llegaremos a eso en un momento.

Qué podemos aprender de las filtraciones de datos.

phishing, suplantación de identidad

Para tener una mejor visión del panorama general, examinemos el Informe de investigaciones de filtración de datos 2020 de Verizon, un informe detallado y muy esperado sobre el estado de la ciberseguridad en todo el mundo. El último informe incluye datos sobre 3.950 infracciones, que definen un ataque de filtración de datos como «un incidente que da como resultado la divulgación confirmada, no solo una posible exposición, de datos a una parte no autorizada». También analizaron un total récord de 157.525 incidentes de seguridad. En general, los datos mostraron que:

  • 85% de los ataques fueron motivados por obtener beneficios económicos.
  • El 73% de los ataques a la nube involucraron un servidor de aplicaciones web o de correo electrónico, y el 77% involucraron credenciales robadas.
  • El 70% fueron perpetrados por actores externos, no empleados o ex empleados.
  • 45% involucraron hackeos.
  • 43% involucraron aplicaciones web.
  • 37% involucraron credenciales.
  • 22% involucraron phishing.
  • 22% incluyeron ataques sociales (96% de los cuales llegaron por correo electrónico).

Los autores del informe señalaron que los atacantes se vuelven cada vez más eficientes con el tiempo. Además, se enfocan más en ataques de alto volumen, alta recompensa y bajo riesgo, como el phishing y el robo de credenciales. También hicieron una observación que no hace que uno se sienta seguro durante un año en el que tantos empleados trabajan desde casa:

Los errores definitivamente ganan el premio a mejor apoyo a los ciberdelincuentes este año. Ahora son más comunes que el malware, y se producen en todas las industrias…. No hay forma de evitar que las personas puedan cometer errores, y lo hacen con frecuencia.

Protegiendo su negocio: lo que se aprende de las filtraciones de datos.

Los reporteros de Verizon hicieron otra observación útil:

“Los atacantes rara vez intentan aplicar métodos de ataque complejos. Esto significa que cualquier cosa que usted pueda lanzar en su camino para entorpecer sus acciones disminuirá significativamente sus posibilidades de huir con sus datos».

Así es como el phishing, el punto de entrada de la mayoría de los casos descritos anteriormente, y tantos otros perpetrados este año, obtuvo su nombre. De las estafas basadas en el correo electrónico, la suplantación de identidad (phishing) es la más rápida y sencilla. Todo lo que se necesita es un error de un empleado para que esa estafa comience a funcionar en sus redes.

En resumen, usted debe hacer todo lo posible para proteger sus sistemas mientras minimiza los errores humanos.

Aquí hay algunos recordatorios:

  • Al migrar hacia y usar la nube, la contraseña protege todos los datos confidenciales y aplica los mismos controles que aplicaría en sus redes locales.
  • Implemente y haga cumplir políticas de contraseñas, como requerir contraseñas seguras y cambios de contraseña regulares.
  • Establezca salvaguardas adicionales como autenticación multifactor y herramientas de protección, detección y respuesta de endpoints.
  • Solicite a los empleados remotos que configuren sus clientes de correo electrónico para enviar correo electrónico a través de una conexión segura y cifrada utilizando el puerto 587 en lugar del puerto estándar 25, que no utiliza SSL.
  • Configure monitores automáticos en tiempo real para detectar comportamientos sospechosos. En el caso de Marriott, el monitoreo eficiente habría etiquetado a dos empleados que acceden a millones de registros como una anomalía que merecía una mirada más cercana. 

En ese sentido, las  soluciones de  MDaemon  Technologies incluyen  funciones de detección de comportamiento para detectar intentos de adivinación o piratería de contraseña. MDaemon Email Server, por su parte, cuenta con capacidades de detección dinámica automatizadas. Finalmente, Security Gateway incluye una variedad de opciones de  detección .  

  • Tómese en serio la formación en ciberseguridad de los empleados. Hágalo continuamente y actualice periódicamente el contenido; sus empleados deben estar al tanto de cada evolución del ataque a medida que se expone. (Por ejemplo, les ha hablado de las estafas de compromiso de correo electrónico comercial, ¿verdad?)

Nuestro consejo frente a las filtraciones de datos: Considere las tecnologías MDaemon

También se recomienda a menudo contratar a un proveedor externo que se especialice en seguridad de datos. MDaemon se fundó para proteger los servicios de correo electrónico de pequeñas y medianas empresas; tanto MDaemon Email Server como Security Gateway for Email tienen funciones diseñadas para bloquear el spam, el spear-phishing y los ataques de malware. Estas funciones incluyen:

  • Prevención de fugas de datos
  • Motores antivirus duales y protección contra brotes de virus de hora cero que pueden identificar el spam y el malware más recientes en minutos (o incluso segundos) después de un brote.
  • Filtrado de contenido y cifrado de correo electrónico OpenPGP
  • Mensajería instantánea segura en dispositivos móviles y de escritorio
  • Autenticación de dos factores

Ambas soluciones brindan un control total sobre las opciones de correo electrónico más seguras para satisfacer sus necesidades comerciales. Eso es válido para nuestros servicios alojados, así como para las implementaciones en las instalaciones, para que pueda enfrentar los desafíos de asegurar las comunicaciones en línea mientras sus empleados trabajan desde casa. Para confirmar que cumpla con sus expectativas, puede probar MDaemon de forma totalmente gratuita, por 30 días.

Prueba MDaemon gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar MDaemon:

– Servidor de correo para Windows simple, fiable y seguro.

– Protección y seguimiento para todos los mensajes enviados y recibidos (antispam, antivirus, etc).

– Acceso y gestión centralizada para el Webmail, compatibilidad con outlook y móviles (Exchange)  .

Start typing and press Enter to search

Social Media Auto Publish Powered By : XYZScripts.com
Logotipo AsanaEquipos deslocalizados en el mundo