Miles de dominios relacionados con el COVID-19 pueden ser maliciosos

  • Endpoint

Las empresas están tomando medidas como el teletrabajo para evitar contagios, una situación que los cibercriminales pueden aprovechar para lanzar campañas de ciberataques que ponen en riesgo a usuarios y a empresas. Check Point da las claves para trabajar a distancia de forma segura.

La expansión del brote de Coronavirus sigue creciendo, y en todo el mundo se empiezan a tomar nuevas medidas de seguridad para impedir una epidemia masiva. De hecho, muchas empresas están comenzando a implementar el teletrabajo como medida alternativa hasta que la situación mejore y el virus esté controlado. Sin embargo, como señalan desde Check Point, aunque trabajar desde casa es sencillo y habitual, ya que la nube y las aplicaciones SaaS facilitan esta transición, los niveles de protección en entornos domésticos son inferiores a los entornos profesionales, por lo que los cibercriminales pueden aprovecharse de este tipo de situaciones para lanzar campañas de ciberataques que ponen en riesgo tanto a los usuarios como a las empresas. “Por tanto, llegados a esta situación, es fundamental que las empresas proporcionen rápidamente a sus empleados la formación y los recursos adecuados para hacer su trabajo fuera de la oficina”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Un ejemplo de cómo los atacantes están explotando la crisis del coronavirus es que se han registrado más de 4.000 dominios relacionados con el virus en todo el mundo, y estos tienen un 50% más de probabilidades de ser maliciosos. Por este motivo, desde Check Point señalan las claves en términos de ciberseguridad para trabajar a distancia de forma segura.

Mejores prácticas para los empleados

--Revisar las contraseñas: es clave establecer contraseñas robustas para acceder a recursos profesionales, y es fundamental revisar la clave de la red wi-fi, así como asegurarse de que no esté abierta y accesible para cualquier persona ajena.

--Protegerse frente al phishing: evitar hacer clic en los enlaces que parecen sospechosos y sólo descargar contenido de fuentes conocidas. En caso de recibir un correo electrónico con una solicitud inusual, es necesario comprobar minuciosamente los datos del remitente para asegurarte de que son compañeros de trabajo o fuentes fiables y no cibercriminales.

--Elegir el dispositivo adecuado:  muchos empleados utilizan el ordenador o portátil de la empresa para uso personal, lo que puede crear un riesgo de seguridad. En este caso, es clave implementar medidas de seguridad como antivirus, etc.

--Extremar las precauciones en caso de utilizar redes públicas: en caso de utilizar redes de aeropuertos, restaurantes, etc. es imprescindible reforzar las medidas de seguridad, ya que estas conexiones no son seguras.

Mejores prácticas para las empresas

--Confianza cero: el principio de “confianza cero” implica que todo debe ser verificado, que es imprescindible asegurarse de quién tiene acceso a la información (segmentando los usuarios e implementando medidas de autenticación de factor múltiple).  Además, este es el momento de enseñar a la plantilla cómo acceder a la información de forma segura y remota.

--Vigilar los accesos a la información a través de cualquier dispositivo: es probable que los empleados trabajen desde casa utilizando su propio portátil o su smartphone. Por este motivo, es clave adelantarse y establecer un plan de gestión de amenazas como fugas de datos o ataques que se propaguen desde estos dispositivos a la red corporativa.

--Comprueba la salud de la infraestructura: Para incorporar herramientas de acceso remoto seguras en el flujo de trabajo, es imprescindible tener una VPN o SDP que tiene que ser sólida, y debería testarse para asegurar de que pueda manejar una gran cantidad de tráfico, mientras los empleados trabajan desde casa

--Define los datos: hay que dedicar tiempo a identificar, especificar y etiquetar los datos sensibles con el objetivo de preparar políticas que aseguren que sólo las personas adecuadas puedan acceder a ellos.