• Andrés Marroquín

Una actualización para proteger la integridad de su negocio digital

Debido a la frecuencia de los ataques ciberenticos recientemente varias entidades lideres en ciberseguridad como la empresa DigiCert, han emitido una alerta para que todas las personas estén atentas a las estafas relacionadas con COVID-19, ya que los ciberdelincuentes envían correos electrónicos con enlaces a sitios web fraudulentos y archivos adjuntos maliciosos, lo que lleva a las víctimas a revelar información confidencial o hacer donaciones a instituciones falsas.

Es probable que los usuarios hayan escuchado o recibido correos electrónicos con un logo muy similar al de la OMS o universidades de renombre, con un adjunto que hace referencia a la prueba de coronavirus. Cuando se descarga el archivo, se solicita al usuario una instalación que hace que la computadora se infecte con el malware conocido como "Koadic". También es posible que haya recibido un enlace a un video que muestra la construcción de hospitales temporales en China, durante el brote de COVID-19 en el país. Estos son solo algunos de los trucos que utilizan los piratas informáticos para acceder a computadoras de todo el mundo.

Una de las prácticas más frecuentes en ingeniería social es el phishing. Este tipo de ataque cobró fuerza durante la pandemia de coronavirus. El usuario recibe un correo electrónico que parece provenir de fuentes confiables, pero que en realidad es una noticia falsa que se usa para influir o robar información personal.

Otros fraudes también se llevan a cabo a través de campañas de correo basura, ya que estas estafas comparten similitudes con mensajes "disfrazados" de documentos importantes relacionados con COVID-19 o información corporativa. El correo electrónico generalmente solicita a los usuarios que descarguen y abran varios archivos adjuntos que se presentan como documentos de Office. El usuario debe ser consciente de que estos archivos adjuntos son maliciosos ya que descargan e instalan virus de alto riesgo como Adwind, FormBook, TrickBot, etc”, afirmó Dean Coclin- Director Senior de Desarrollo de Negocios de DigiCert.

Otra recomendación es eliminar siempre los mensajes sospechosos antes de abrirlos si se desconoce el remitente. En lugar de hacer clic en el enlace de un correo electrónico, el usuario debe abrir una nueva página del navegador e ingresar la dirección / Localizador uniforme de recursos (URL) del sitio que va a visitar. Mientras está conectado, debe comparar el nombre del sitio web en la barra de direcciones en la que normalmente confía y buscar anomalías.


La protección de identidad también se puede utilizar para prevenir ciberataques. El estándar BIMI (Branding Indicators for Message Identification) proporciona un marco global seguro que permite que las bandejas de entrada de correo electrónico expongan logotipos designados por el remitente para mensajes autenticados. Este mecanismo también permitirá a los propietarios de dominios especificar un logotipo que aparecerá en su bandeja de entrada, junto con los correos electrónicos autenticados enviados desde sus dominios, utilizando el estándar DMARC.


Es importante tener cuidado al navegar, ya sea en sitios web, redes sociales o aplicaciones. Se recomienda no abrir ni descargar archivos de sitios web sospechosos o desconocidos, ni hacer clic en los enlaces publicados en las redes sociales o aplicaciones de mensajería. Otro consejo es mantener el dispositivo con un antivirus actualizado.


El usuario debe asegurarse de visitar sitios web seguros con certificados confiables. TLS (Transport Layer Security) / SSL (Secure Sockets Layer) es la tecnología estándar para mantener una conexión segura a Internet y proteger los datos confidenciales que se envían entre dos sistemas, evitando que los delincuentes lean y modifiquen cualquier información transferida, incluidos posibles datos personales. El usuario puede buscar señales de un sitio web verificado haciendo clic en el candado, en Información del certificado y buscando información sobre el sitio que está visitando y la URL que coincide con el nombre del sitio web original.


Una red pirateada puede significar el acceso al sistema por parte de usuarios no autorizados, por lo que esta posibilidad debe eliminarse controlando quién puede acceder a la red. Siempre se recomienda la autenticación multifactor (MFA) para garantizar que solo los usuarios autorizados puedan acceder a los sistemas controlados. Además, asegúrese de que su red doméstica tenga una contraseña segura.

Si es necesario, use el teléfono como punto de acceso. El descubrimiento de red también se puede deshabilitar, de modo que la computadora de trabajo esté oculta de otras computadoras en la red.

El riesgo de ciberataques es aún mayor ahora que muchas empresas piden a los empleados que trabajen desde casa, como una forma de detener la propagación del coronavirus. En este entorno, es más importante que nunca practicar buenos hábitos de seguridad.

Pero, ¿qué medidas deben tomar las empresas para proteger la integridad de su negocio digital?

La ciberseguridad está ganando cada vez más importancia en el mundo empresarial, un problema de seguridad social puede poner en riesgo la información confidencial y la integridad de una empresa. También puede tener un impacto económico importante en cualquier negocio especialmente en las pequeñas y medianas empresas, ya que es común que este tipo de empresas tengan menos inversión en la seguridad de sus redes y equipos, lo que implica que la intrusión es mucho mayor accesible. Por tanto, es muy importante que las distintas empresas, independientemente de su tamaño, sean conscientes del riesgo potencial que implica el trabajo diario.


Todas las empresas deben proteger sus datos de sus clientes y empleados manteniendo la seguridad de la información. Si quieres una buena reputación con tus clientes y sobre todo proteger la integridad de tu negocio digital, es fundamental conocer algunos riesgos que existen en los entornos online y cómo prevenirlos. Podemos mencionar los siguientes:


• Crear una lista de Autorizaciones de autoridad de certificación (CAA)

Para explotar la identidad confiable de una empresa, los atacantes, ya sean internos o externos, intentarán obtener un certificado confiable de una autoridad de certificación (CA) externa en nombre de un dominio legítimo. Debido a que este "certificado fraudulento" es emitido por una autoridad conocida por el nombre real de la empresa, los consumidores no tienen ninguna razón para cuestionar su legitimidad y los atacantes son libres de ocultar contenido malicioso. Para proteger a los propietarios de dominios de tales ataques, se estableció en 2017 que todas las autoridades competentes deben verificar el registro CAA de un dominio antes de emitir un certificado.

• Supervisar los registros de Transparencia de Certificados (CT)

Un registro CT es una lista completa de certificados con los que las empresas pueden identificar rápidamente los certificados emitidos por error o fraudulentamente. Junto con las funciones de supervisión, la transparencia de los certificados permite al propietario del dominio tomar el control de todos los certificados emitidos para ese dominio. De esta forma, puede detectar fácilmente cualquier certificado emitido de forma incorrecta o fraudulenta, así como proteger a sus usuarios finales. Al monitorear proactivamente los registros CT, puede detectar aquellos certificados que se han emitido sin la aprobación expresa del propietario o que no se adhieren a la política de dominio de la empresa. Y todo esto en cuestión de minutos, en lugar de días, semanas o meses.

Si no utiliza el monitoreo de registros de CT, puede haber certificados que no sigan las políticas de seguridad de la empresa, emitidos por autoridades de certificación fraudulentas o no aprobadas, o certificados instalados incorrectamente que podrían crear vulnerabilidades en los dominios más importantes de la empresa.

• Consulta las listas negras

Si tiene un problema de seguridad con uno de sus dominios, corre el riesgo de perder la confianza de sus clientes y tener su dominio en la lista negra. Tener una solución de administración de certificados que incluye un verificador de lista negra no solo simplifica la administración de su certificado, sino que también garantiza que los navegadores no desconfíen de su dominio sin su conocimiento.

• Verificar la identidad de usuarios y dispositivos.

En una empresa, los empleados, contratistas y socios utilizan todo tipo de dispositivos para acceder a información sensible a través de redes y aplicaciones corporativas. No autenticar correctamente a los usuarios y dispositivos puede provocar un incidente de seguridad y, en última instancia, la pérdida de datos y reputación. Al implementar la infraestructura de clave pública (PKI) para dispositivos móviles, el acceso a través de VPN y el inicio de sesión con tarjeta inteligente, se asegurará de que solo los usuarios y dispositivos de confianza tengan acceso a la información autorizada por la empresa.


Es mejor prevenir…

“Los piratas informáticos están evolucionando sus niveles de piratería, estafa sofisticado y lo están usando contra los usuarios en este período de COVID-19. Para evitar ataques, es importante actualizar siempre su software y navegador con las últimas versiones de Microsoft Edge, Mozilla Firefox y navegadores de terceros que vienen equipados con filtros anti-phishing”, agregó Dean Coclin.

Las tecnologías existentes, como PKI, que proporciona cifrado y garantía de identidad criptográfica en cada flujo de datos y verifica a todos los usuarios de la red, pueden desempeñar un papel clave en la protección de hogares, empresas y redes conectadas. Los ataques de correo electrónico son comunes para el phishing y la ingeniería social, y las empresas también pueden ayudar a proteger a los usuarios y otras personas que confían en sus sistemas de correo electrónico mediante el uso de certificados digitales para garantizar la identidad, autenticación y cifrado del cliente.

Una plataforma PKI sólida puede ayudar a garantizar que los correos electrónicos estén firmados por partes autorizadas dentro de la organización, ya que muchos ataques se basan en la ingeniería social para falsificar un correo electrónico de una fuente supuestamente confiable para ganar la confianza del destinatario y luego robar su identidad o credenciales.

“No solo los usuarios deben cambiar sus hábitos sociales, sino también los digitales. Seguir los consejos anteriores es un buen comienzo para protegerse contra los ataques de piratas informáticos y la fuga de datos, manteniendo su red y dispositivos seguros”, Concluyó Dean Coclin.


#Securidad #Ciberseguridad #Ataques

Nosotros 
 

Somos un medio de comunicación digital colombiano especializado en tendencias.

 ¡Todo lo que deseas saber lo encuentras con nosotros!

  • Facebook
  • Instagram

Bogotá Colombia

Contacto

Tu opinión es importante para nosotros. 

Déjanos saber qué quieres contarle al mundo. Nos puedes escribir también al mail