7 áreas de seguridad en las que centrarse durante COVID-19


Las respuestas rápidas a la pandemia de coronavirus dejan a las organizaciones vulnerables a las brechas de seguridad. Los equipos de seguridad y riesgo deben permanecer vigilantes y centrarse en áreas estratégicas.
En la República Checa, un ataque cibernético detuvo todas las cirugías urgentes y redirigió a pacientes críticos en un hospital ocupado que luchaba contra COVID-19. En Alemania, una empresa de entrega de alimentos fue víctima de un ataque de denegación de servicio distribuido (DDoS). En los Estados Unidos, los trabajadores recibieron una gran cantidad de ataques de phishing después de la aprobación de un proyecto de ley de ayuda del gobierno.

A pesar de la pandemia mundial actual, los ciberatacantes han dejado en claro que no se tomarán ningún tiempo libre. Ahora que muchos trabajadores han pasado a trabajar de forma remota y las organizaciones están distraídas tratando de manejar el virus, los equipos de seguridad y gestión de riesgos deben estar más atentos que nunca.

"Durante las pandemias, las organizaciones se centran en la salud de los empleados y la continuidad del negocio", dice Richard Addiscott , analista director senior de Gartner. "Tome medidas preventivas para garantizar la resistencia y la seguridad de las operaciones de su organización a medida que los atacantes buscan explotar la naturaleza humana y los modos operativos no estándar".

En un mar de prioridades abrumadoras, los equipos de seguridad y riesgo deberían centrarse en siete áreas.

 La mayoría del equipo de seguridad y riesgo ahora opera en entornos y mentalidades completamente diferentes. 
Área de enfoque 1: Asegúrese de que los protocolos de respuesta a incidentes de la organización reflejen las condiciones operativas alteradas y se prueben temprano
Dado que la mayoría del equipo de seguridad y riesgo ahora está operando en entornos y mentalidades completamente diferentes, los planes y protocolos de respuesta a incidentes pueden quedar obsoletos o deben ajustarse. Incluso los incidentes que normalmente serían riesgos bien administrados pueden convertirse en problemas mayores si el equipo no puede responder de manera efectiva.

Comience por revisar el equipo de respuesta. Asegúrese de que se llenen los roles primarios, secundarios y alternativos y que todos tengan acceso al equipo que necesitan para ser efectivos. Este también es un buen momento para contactar a los proveedores para ver qué hardware tienen y si se lo puede proporcionar a las personas adecuadas si es necesario.

Revise toda la documentación y realice un recorrido con una cuidadosa vigilancia para detectar cualquier área problemática. Si la organización aún no tiene una capacidad de respuesta a incidentes de seguridad cibernética, considere usar los servicios de un proveedor de servicios de seguridad administrados en lugar de tratar de defender un nuevo sistema.

Área de enfoque 2: asegúrese de que todas las capacidades de acceso remoto se prueben y sean seguras y que los puntos finales utilizados por los trabajadores tengan parches
Dada la rapidez con que la mayoría de las organizaciones se trasladaron al trabajo remoto , tiene sentido que los equipos de seguridad no hubieran tenido tiempo para realizar controles básicos de higiene de punto final y de conectividad en máquinas corporativas. Para complicar aún más el asunto están los empleados que trabajan en dispositivos personales.

Asegúrese de que las computadoras portátiles corporativas tengan las configuraciones mínimas viables de protección de punto final para la actividad fuera de la LAN. Los equipos de seguridad y riesgo también deben ser cautelosos con el acceso a las aplicaciones corporativas que almacenan información personal o de misión crítica desde dispositivos de propiedad personal.

 Asegúrese de que alguien del equipo de seguridad forme parte del grupo de trabajo de gestión de crisis para brindar orientación sobre problemas de seguridad 
Siempre que sea posible, deben confirmar si los dispositivos personales tienen capacidades antimalware adecuadas instaladas y habilitadas. De lo contrario, deberían trabajar con el empleado y su proveedor de plataforma de protección de punto final corporativo para garantizar que el dispositivo esté protegido lo antes posible.

Otros mecanismos, como la autenticación multifactor basada en token de software, también serán útiles para garantizar que solo el personal autorizado tenga acceso a las aplicaciones e información corporativas de forma remota.

En un nivel estratégico, asegúrese de que alguien del equipo de seguridad forme parte del grupo de trabajo de gestión de crisis para brindar orientación sobre inquietudes de seguridad y asesoramiento adecuado para el riesgo empresarial.

Área de enfoque 3: Reforzar la necesidad de que los trabajadores remotos permanezcan atentos a los ataques de ingeniería social
La realidad es que los empleados tendrán más distracciones de lo habitual, ya sea teniendo hijos en casa, preocupándose por la familia o por su propia salud. También operan en un entorno diferente, y es posible que no estén tan atentos a la seguridad en un momento en que los ciberdelincuentes explotarán el caos.

Asegúrese de comunicarse con los líderes superiores con ejemplos de ataques de phishing objetivo y alertar a los empleados sobre el entorno cada vez mayor de amenazas cibernéticas. Recuérdeles que deben permanecer concentrados e hipervigilantes ante actividades sospechosas.

Si corresponde, envíe recordatorios cada dos semanas y recuérdeles la ubicación de los documentos pertinentes, como las políticas de trabajo remotas y móviles, así como dónde pueden acceder al material de capacitación sobre concienciación de seguridad si desean un repaso. Además, comunique claramente a quién contactar y qué hacer si los empleados sospechan un ataque cibernético.

Área de enfoque 4: garantizar que las capacidades de monitoreo de seguridad estén ajustadas para tener visibilidad del entorno operativo ampliado
La reubicación repentina de gran parte de la fuerza laboral (incluidos los equipos de seguridad y gestión de riesgos) a ubicaciones remotas crea el potencial para que los equipos de ciberseguridad se pierdan los eventos.

Asegúrese de que sus herramientas y capacidades de monitoreo brinden la máxima visibilidad. Compruebe que las capacidades de supervisión de seguridad interna y los conjuntos de reglas de gestión de registros permiten una visibilidad total. Si usa proveedores de servicios de seguridad administrados, regístrese para asegurarse de que están adaptando su monitoreo y registros de una manera que tenga sentido para el nuevo panorama operativo.

Área de enfoque 5: interactuar con los proveedores de servicios de seguridad para evaluar los impactos en la cadena de suministro de seguridad
Los cambios en el panorama de seguridad no solo vendrán de su propia organización. Tenga en cuenta lo que sus socios y la cadena de suministro están haciendo activamente con respecto a la seguridad que afectará a su organización.

Confirme cómo protegerán los datos y la información recopilados de la empresa. Recuerde que cada una de estas organizaciones tiene que preocuparse por su propia gente y sus propias preocupaciones comerciales. Haga preguntas sobre dónde las organizaciones de terceros podrían no cumplir con los servicios de seguridad prometidos.

Área de enfoque 6: cuenta de los desafíos de seguridad de los sistemas ciberfísicos
COVID-19 está haciendo hincapié en muchas partes de la economía, desde hospitales y atención médica hasta servicios de entrega y logística. Esto extiende las preocupaciones de seguridad cibernética a los desafíos ciberfísicos, especialmente dado el aumento de los servicios y sistemas automatizados.

Por ejemplo, un robot en un hospital ayudará a reducir la carga de trabajo humana, pero también debe implementarse de manera segura. En el mundo legal, las empresas están pidiendo a los empleados que desactiven los altavoces inteligentes y los asistentes de voz. Los equipos de seguridad y riesgo deben centrarse en garantizar prácticas básicas de higiene de seguridad CPS / OT como el descubrimiento de activos y la segmentación de la red, y evaluar el riesgo de corregir una vulnerabilidad contra el riesgo, la probabilidad y el impacto de un ataque para priorizar la escasa implementación de recursos.

Área de enfoque 7: no olvide la información y la privacidad de los empleados
Las organizaciones pueden recopilar información de los empleados que se relacione directamente con la pandemia COVID-19. Por ejemplo, las organizaciones pueden querer registrar cuándo un empleado visita un área de riesgo o está en casa con una enfermedad.

Primero, toda esta información está sujeta a las leyes y normas de la industria. Más allá de eso, las organizaciones deben tratar de recopilar la menor cantidad de información posible, garantizar que sea objetiva y almacenarla de manera segura. Esta información debe divulgarse solo cuando lo exija la ley y dentro de la organización solo cuando sea necesario saberlo.



Comentarios