El 38.7% de las computadoras dentro de las oficinas podrían tener diferentes tipos de #malware listos para ser activados

338 0
por Víctor Ruiz, fundador de SILIKN y mentor del Centro de Ciberseguridad 05000

Conforme avanza la vacunación contra el coronavirus, en diferentes ciudades las empresas están considerando ya un regreso parcial — o total — a sus oficinas.

No obstante, es importante que se establezcan medidas de seguridad que permitan a los empleados poder realizar sus labores sin miedo a un nuevo contagio.

Hablando de seguridad, un aspecto fundamental a considerar es la nueva ola de ciberataques que el personal podría estar enfrentando con el retorno a las oficinas, pues de acuerdo con un análisis de la unidad de investigación de SILIKN, existe malware o elementos maliciosos que posiblemente han permanecido ocultos en sus equipos de cómputo y que podrían ser activados una vez que los empleados se encuentren nuevamente en sus posiciones de trabajo.

Datos del análisis — aplicado a 577 empresas pequeñas, medianas y grandes, ubicadas en la Ciudad de México, Estado de México, Nuevo León, Guanajuato, Puebla, Querétaro, Yucatán y Jalisco — señalan que el 38.7% de las computadoras dentro de las oficinas podrían tener diferentes tipos de malware listos para ser activados — se estima que el malware ha permanecido oculto por al menos 18 meses — . El más común es el ransomware (con una presencia del 54.2%) y también es el que posiblemente pueda causar más daños.

También el estudio indica que el 32.2% de los empleados que trabajaron de forma remota, al regresar a las oficinas, puedan estar llevando dentro de sus computadoras — personales o corporativas — algún tipo de malware listo para ejecutarse. Por ejemplo, existe un malware latente que busca específicamente a su alrededor y si detecta que está en una red doméstica se mantendrá en pausa, pero si está en una red corporativa, se activará de inmediato.

En este caso las recomendaciones son:

  • Revisar y limpiar los equipos de cómputo de los empleados antes de que se conecten a la red corporativa.
  • Asegurar que el software que está instalado en las estaciones de trabajo — dentro de las oficinas — está actualizado y tiene los parches de seguridad correspondientes.
  • Hacer un escaneo de la red para tratar de identificar malware u otro tipo de vulnerabilidades y archivos maliciosos. De hecho la sugerencia es escanear todos los dispositivos antes de que regresen a la red.
  • Poner en cuarentena los dispositivos que regresan a la red corporativa: solo permitir el acceso a los dispositivos si se han validado como seguros.
  • Educar a los empleados: establecer capacitaciones y entrenamientos continuos para todos los empleados sobre las mejores prácticas, así como sobre ciberamenazas como ataques de phishing dirigidos. Este regreso a las oficinas es el momento ideal para establecer un programa de concientización y formación en ciberseguridad que permita a la empresa trabajar de forma segura.
    por Víctor Ruiz, fundador de SILIKN y mentor del Centro de Ciberseguridad 05000

    Conforme avanza la vacunación contra el coronavirus, en diferentes ciudades las empresas están considerando ya un regreso parcial — o total — a sus oficinas.

    No obstante, es importante que se establezcan medidas de seguridad que permitan a los empleados poder realizar sus labores sin miedo a un nuevo contagio.

    Hablando de seguridad, un aspecto fundamental a considerar es la nueva ola de ciberataques que el personal podría estar enfrentando con el retorno a las oficinas, pues de acuerdo con un análisis de la unidad de investigación de SILIKN, existe malware o elementos maliciosos que posiblemente han permanecido ocultos en sus equipos de cómputo y que podrían ser activados una vez que los empleados se encuentren nuevamente en sus posiciones de trabajo.

    Datos del análisis — aplicado a 577 empresas pequeñas, medianas y grandes, ubicadas en la Ciudad de México, Estado de México, Nuevo León, Guanajuato, Puebla, Querétaro, Yucatán y Jalisco — señalan que el 38.7% de las computadoras dentro de las oficinas podrían tener diferentes tipos de malware listos para ser activados — se estima que el malware ha permanecido oculto por al menos 18 meses — . El más común es el ransomware (con una presencia del 54.2%) y también es el que posiblemente pueda causar más daños.

    También el estudio indica que el 32.2% de los empleados que trabajaron de forma remota, al regresar a las oficinas, puedan estar llevando dentro de sus computadoras — personales o corporativas — algún tipo de malware listo para ejecutarse. Por ejemplo, existe un malware latente que busca específicamente a su alrededor y si detecta que está en una red doméstica se mantendrá en pausa, pero si está en una red corporativa, se activará de inmediato.

    En este caso las recomendaciones son:

    • Revisar y limpiar los equipos de cómputo de los empleados antes de que se conecten a la red corporativa.
    • Asegurar que el software que está instalado en las estaciones de trabajo — dentro de las oficinas — está actualizado y tiene los parches de seguridad correspondientes.
    • Hacer un escaneo de la red para tratar de identificar malware u otro tipo de vulnerabilidades y archivos maliciosos. De hecho la sugerencia es escanear todos los dispositivos antes de que regresen a la red.
    • Poner en cuarentena los dispositivos que regresan a la red corporativa: solo permitir el acceso a los dispositivos si se han validado como seguros.
    • Educar a los empleados: establecer capacitaciones y entrenamientos continuos para todos los empleados sobre las mejores prácticas, así como sobre ciberamenazas como ataques de phishing dirigidos. Este regreso a las oficinas es el momento ideal para establecer un programa de concientización y formación en ciberseguridad que permita a la empresa trabajar de forma segura.

Related Post