De VIP a Very Attacked Persons: alta dirección en la mira de los ciberdelincuentes

Los ciberdelincuentes han encontrado que las personas que ocupan cargos de la alta dirección en las compañías son igual o incluso más vulnerables que el resto de los empleados. El ritmo de trabajo, la presión por tomar buenas decisiones en tiempo real y la necesidad de mantener un buen relacionamiento tanto presencial como on-line, los ha convertido en blanco de los criminales. 

Los ataques cibernéticos son hoy uno de los principales riesgos que deben afrontar las compañías, pues día a día aumentan las amenazas y los delincuentes van encontrando nuevas formas de vulnerar la seguridad de la información, más con la aparición de diversas tecnologías que no siempre son consideradas, como los IoT o los mismos dispositivos móviles de los colaboradores. 

Adicional a esto, los cibercriminales han detectado que las personas suelen ser más vulnerables  y fáciles de engañar que los sistemas, por lo que los empleados pueden ser la mejor puerta de entrada a una organización. Más aún aquellos que ocupan cargos de la alta dirección, que se han convertido en uno de los blancos preferidos porque la intensidad del trabajo que llevan adelante, la obligación  de tomar decisiones en forma inmediata y la necesidad de relacionamiento con personas por fuera de su círculo cercano, pueden cometer imprudencias en el manejo de la información. 

Si a esto sumamos su posible falta de información sobre las nuevas amenazas cibernéticas, el acceso de sus dispositivos personales a las redes corporativas y los datos sensibles sobre el core del negocio que manejan en sus comunicaciones, hacen que de ser vulnerados, se pueda ver comprometida la continuidad del negocio -no solo sus datos personales o financieros, que también suelen ser atractivos-.

Por esto, cada vez son más frecuentes los ciberataques dirigidos a personas que, usando diferentes métodos de ingeniería social, logran ganarse la confianza y engañar a los empleados para que entreguen la información que los criminales requieren. Entre los más usados para embaucar a los directivos, tenemos: 

  • Phishing. Es una de las más tradicionales y sorprende que muchos todavía sigan cayendo en la trampa. El atacante envía mails con enlaces que llevan a sitios web comprometidos que descargan malware, o a uno falso -idéntico al real- que solicita las credenciales para acceder a información privilegiada. 
  • Pretexting. Muy usado en redes como LinkedIn. El ciberdelincuente investiga profundamente al directivo para luego presentarse como alguien relevante para sus intereses. Crea una identidad falsa y mantiene una relación cordial hasta ganarse su confianza y así obtener información privilegiada. El éxito de esta técnica reside en gran medida en la habilidad del atacante para construir confianza, pero también puede aprovecharse de la falta de información y el sentido de urgencia: ¿Qué tal si se hace pasar por el operador de servicios de TI que requiere ingresar a los dispositivos para realizar una actualización urgente ante una inminente amenaza, y para ello necesita las credenciales de acceso? ¿Están preparados los directivos de tu organización para saber cómo responder ante esto?
  • Usar un cebo. Su característica primordial es la promesa de un beneficio: Descarga de software, acceso a una serie o documento, promesa de actualización, etc. Allí los ciberdelincuentes engañan a las víctimas y lo que realmente terminan descargando es un archivo malicioso que les otorga accesos. Otro clásico es el de dejar pen drives infectadas en estacionamientos o sectores de oficinas en donde se encuentren los altos mandos, tal vez alguno decida utilizarla en medio de una urgencia y con esto infecta su computadora, dejando abierta la puerta de la organización para que los delincuentes encuentren la información que requerían. 

Esto por mencionar solo algunos métodos. Como vemos, si bien los ataques van dirigidos a las personas, el fin de los cibercriminales no son ellos, son las empresas para las cuales trabajan, los colaboradores son el medio más vulnerable con el que pueden llegar a su objetivo principal. Y no es solo el CEO o el directorio el que está en la mira, los gerentes y jefes de otros departamentos y áreas también están siendo considerados como objetivos valiosos por sus funciones y el acceso que tienen al dinero o la información, por ejemplo:

  • Recursos Humanos. Pueden recibir CVs infectadas o caer en un engaño y terminar enviando información sensible de los empleados, como números de DNI, cuentas bancarias o direcciones de correo electrónico.
  • Contabilidad, Tesorería o Finanzas. Es común que en algunas empresas solo se solicite un mail de aprobación de algún jefe o el CEO para realizar transferencias bancarias u operaciones financieras. Si no existe algún mecanismo de control o verificación, puede resultar muy fácil engañarlos. 
  • Aunque pueda parecer paradójico, los gerentes y personal de TI son objetivos de alto valor para los delincuentes: si logran su cometido, podrían tomar el control sobre las credenciales de acceso, la administración de contraseñas y las cuentas de correo electrónico, entre muchos otros datos.

¿Y cómo prevenir estos ciberataques dirigidos a los directivos?

Tanto los directivos como demás colaboradores de la organización deben estar sensibilizados, informados y capacitados sobre las nuevas amenazas y técnicas que van surgiendo con el paso del tiempo. Es necesario que conozcan el modo de operación de los delincuentes y sepan cómo actuar, qué responder y ante quién denunciar en caso de recibir algún ataque. 

Es importante que interioricen que es básico tener cuidado con emails o llamadas telefónicas de personas de las que no se solicitó nada, se debe verificar la fuente del mensaje antes de entregar cualquier información, además de tomarse el tiempo necesario y prestar especial atención a los detalles en emails, inmails o mensajes. Tampoco deben descargarse archivos adjuntos de correos que provengan de remitentes desconocidos, ni hacer clic en los enlaces. 

Los programas de concientización y capacitación en seguridad de la información (awareness) deben enfocarse en lograr que los colaboradores de todos los niveles jerárquicos desarrollen habilidades para identificar e informar cualquier intento malicioso de ingeniería social, más aún aquellos que desempeñan cargos de mandos medios y directivos. Y aunque a veces pueda ser difícil obtener su atención para que atiendan este tipo de capacitaciones, podríamos comenzar por ejecutar un simulacro de ciberataque que luego nos permita mostrar los posibles riesgos que pudieron materializarse como consecuencia de las decisiones que tomaron. 

Esto también permitirá evaluar el impacto de las capacitaciones en temas de seguridad y se podrán identificar potenciales falencias que marquen el camino de los próximos programas para que respondan a estas necesidades.

Debido a que la ingeniería social está vinculada con las capacidades humanas, se requiere una estrategia de seguridad enfocada en las personas, que busque modificar comportamientos y aumentar el nivel de compromiso de los empleados. Este es uno de los mayores retos que enfrentan hoy en día las áreas de seguridad, por eso en NextVision hemos desarrollado NV Awareness, para acompañar a tu empresa con estrategias integrales que incluyan además la educación y transformación de los hábitos de los colaboradores, programa en el cual también incluimos charlas específicas para directivos y mandos medios. ¡Contactanos!

¿Por qué no deberías saber cómo te verás al envejecer? ¡Ojo con la privacidad de tu información!

Como ha pasado anteriormente, en redes sociales se vuelve tendencia el uso de una aplicación (ya sea algún filtro o interacción en Facebook, o una app en el celular) y todos nos volcamos a ella, sin pensar (¡ni leer!) cuáles son las condiciones de privacidad, qué datos o qué accesos les estamos entregando. 

Es el caso de FaceApp, que lleva días siendo tópico mundial y que recién se está advirtiendo en los medios de comunicación sobre los riesgos de usar esta aplicación -de origen y servidores rusos-, que permite la edición de fotografías a partir del uso de Inteligencia Artificial: tienen nuestros datos, asociados a nuestro rostro. 

  • ¿Qué tan recomendable es ceder a la aplicación información personal, como la que se incluye en fotos del rostro, a cambio de un rato de diversión? Es el enfoque de esta nota de BBC Mundo >> 
  • Los expertos en ciberseguridad han alertado que la política de privacidad de la app le deja a la empresa un amplio margen de maniobra, asegura esta publicación de Rumbos >>
  • Más allá de FaceApp: cómo tu rostro entrena a herramientas de reconocimiento facial sin consentimiento, publicó el diario La Nación >>

¿Qué tan precavidos son los colaboradores de tu empresa ante estas modas pasajeras que ponen en riesgo los datos?, ¿cuentan con sensibilización y educación para pensar dos veces antes de dejar en cualquier lugar su información? 

Estas son las 6 tendencias en ciberseguridad para la segunda mitad del año

¿Han cambiado los desafíos y enfoques en ciberseguridad para las empresas en esta segunda mitad del año? Para responder a esta inquietud, Cyber Security Hub realizó nuevamente su encuesta a ejecutivos y directivos de seguridad. 

Comparando estos resultados versus los encontrados a finales del año pasado -cuando se identificaron las principales prioridades para 2019-, vemos que algunos retos como el awareness o concientización siguen siendo prioritarios, mientras otros, como los dispositivos IoT, tienden a preocupar menos. 

Veamos entonces cuáles son las 6 tendencias en ciberseguridad para la segunda mitad del año:

  • La sofisticación de los cibercriminales seguirá en crecimiento, sin embargo, las tipologías de amenazas consideradas más peligrosas cambiaron. Comenzando el año, lo que más preocupaba eran las estafas por phishing, el acceso a cuentas privilegiadas y los dispositivos IoT. Ahora, los posibles ataques a infraestructuras críticas sube a la primera posición, seguida de las estafas por phishing y, en menor medida, la toma de correos electrónicos.
  • El presupuesto destinado a ciberseguridad continuará aumentando. ¿La prioridad? Concientización (awareness) en seguridad y capacitación a usuarios, así como la adquisición de nuevas soluciones de tecnología. Si bien se estimaba que el presupuesto en ciberseguridad aumentaría un 59% para 2019, los encuestados aseguraron que este seguiría incrementando en los próximos seis meses. 
  • La legislación sobre privacidad de datos y su cumplimiento se han convertido en parte del día a día en las empresas. Casi el 29% de los encuestados dijo que el GDPR (Reglamento General de Protección de Datos) no era un desafío tan grande como pensaban que sería en la primera mitad de 2019.
  • La nube (cloud) sigue siendo una amenaza mayor para el 85.51% de los encuestados.
  • La crisis del talento crece y preocupa. Para casi el 70% de los encuestados en 2018, este era considerado un punto de dolor. El número ha subido a 91.3% seis meses después.
  • El awareness se mantiene como una prioridad para los próximos seis meses. El 59.79% de los encuestados aseguró que la información y educación en seguridad para los usuarios y colaboradores representaría la principal inversión en seguridad en los primeros seis meses del año, mientras que el 49.28% indicó que seguirá siendo prioridad en la segunda mitad de 2019.

Vemos entonces que para estos últimos meses de 2019 -y con proyección a 2020-, la adquisición de nuevas soluciones sube al primer lugar en importancia para las próximas inversiones en ciberseguridad, seguida por awareness con casi el mismo porcentaje. Esto muestra el interés de las compañías por fortalecer tanto a las personas como a la tecnología para lograr una gestión exitosa.

Y sin duda, estos tópicos deben ser considerados no solo para lo que resta de 2019 sino también en la planeación estratégica para 2020.

Coherentes con estas tendencias y para acompañar a tu empresa con estrategias integrales que incluyan educación y transformación de los hábitos de los colaboradores y usuarios, en NextVision hemos desarrollado:

  • NV Awareness, un programa que busca promover una cultura cibersegura a partir de la concientización y capacitación. 
  • NV Ciberdefensa, una propuesta de seguridad administrada que busca dar solución a la creciente crisis por falta de talento cualificado y que ayuda a mejorar la gestión eficaz y eficiente de los riesgos.

¡Queremos asesorarte! Contactanos

Ingeniería Social: la estrategia detrás de muchos ciberataques a personas ¡y a empresas!

Ingeniería Social es un término que se refiere a la manipulación psicológica con la que una persona intenta lograr que otras hagan lo que ésta les pida, generalmente para obtener información que les permita llegar a un fraude, robo o extorsión. Es una técnica que comenzó en el plano físico, pero se trasladó al ámbito cibernético, convirtiéndose en pieza fundamental de los ciberataques. ¿Los empleados de tu empresa están capacitados para identificar y reaccionar ante estas amenazas?

La ingeniería social, conocida también como el arte de hackear humanos, se basa en la interacción de personas en donde la víctima es engañada para que viole todos los procedimientos de seguridad que debería haber seguido.

¿Acaso no has recibido el mail de un banco que te alerta porque la cuenta fue cancelada y tenés que hacer clic para diligenciar tus datos y de esta forma reactivarla? Así como este, hay cientos de ejemplos y formas en que los criminales pueden obtener información que les ayude a robar credenciales privilegiadas para acceder a entornos más protegidos -como los corporativos-, infectar con malware, cometer fraudes, extorsionar o robar la identidad digital de la víctima.

Correos electrónicos de phishing, vishing (llamadas telefónicas) o baiting (USB con malware que se deja en algún lugar público para alguien la encuentre y la conecte a su computadora), son algunas de las técnicas usadas por los cibercriminales. También usan las redes sociales para entablar relaciones cercanas con sus víctimas, generar confianza y obtener así los datos con los que finalmente pueda concretar su objetivo, ya sea en contra de la persona o de la empresa para la cual trabaja. Aquí vale la pena preguntarse ¿Qué tan informados están tus empleados sobre este tipo de tácticas?, ¿Saben cómo reaccionar ante ellas?

Ingeniería Social en el ámbito corporativo

Dicen que es más fácil engañar a alguien para que entregue su contraseña de ingreso que hacer el esfuerzo de hackear el sistema, el cual seguramente contará con monitoreos y alertas de seguridad que impedirán el ataque. Cuando vamos al ámbito corporativo, encontramos que los cibercriminales buscan atacar a personas con cargos directivos o estratégicos, pues así podrán acceder a datos confidenciales de mayor relevancia y será más útil el espionaje para lograr su cometido.

Lo más grave es que puede que el equipo de seguridad nunca se entere del robo de datos que se consumó a través de ingeniería social. ¿Cómo controlar que el director de Recursos Humanos no le comparta a su “colega” algunos datos relacionados con la estrategia del negocio a través de mensajes privados en LinkedIn?

Recordemos que la ingeniería social es equivalente al hacking personal, y de no contar con empleados informados y capacitados, esta podría ser la mayor amenaza de seguridad para la organización, por más actualizados que tengamos los sistemas operativos y por muy buenos software de seguridad que usemos.

Existen diferentes técnicas de ingeniería social, como:

  • Ofrecer recompensas o premios a cambio de descargar archivos maliciosos o entregar gran cantidad de datos que permitan robarle su identidad (Quid Pro Quo).
  • Phishing. Correo fraudulento que engaña para que la víctima comparta información sensible.
  • Robo de Identidad. Hacerse pasar por otra persona para obtener datos privilegiados.  
  • Scareware. Alertar sobre una infección de malware inexistente en el equipo y ofrecer una “solución” que termina por afectar el dispositivo.
  • Baiting. O carnada, como el caso mencionado del USB.
  • Hacking de email, envío de spam a contactos, etc.
  • Vishing. El criminal llama al empleado de una empresa para hacerse pasar por un colega que necesita cierta información para solucionar una urgencia.

El Spear Phishing puede ser uno de los más difíciles de identificar, pues el ciberdelincuente elige un objetivo dentro de la organización para realizar investigación sobre los temas, personajes, eventos de interés e información relacionada con el área, así puede enviarle mails segmentados y relevantes para que al final alguno de los empleados haga clic en un vínculo malicioso. De esta forma infecta una de las computadoras y puede ingresar a toda la red de la empresa.

Por todo lo anterior, las compañías deberían adoptar una cultura de seguridad basada en las personas, que brinde capacitación continua y mantenga informados a los empleados sobre las amenazas vigentes, tanto digitales como físicas. Además de la protección que puedan ofrecer los diferentes software de seguridad, combatir los ataques de ingeniería social requiere cambios de comportamiento, conocimiento y compromiso por parte de los empleados. Es recomendable que dentro de la estrategia de seguridad se considere:

  • Ayudar a los colaboradores a entender por qué es tan importante para la compañía que sigan las recomendaciones de seguridad y sean precavidos ante posibles ciberataques.
  • Realizar una evaluación que permita medir el nivel de entendimiento de los empleados sobre temas de seguridad. Así se podrán identificar potenciales riesgos y crear programas de capacitación a medida de estas necesidades.
  • Empoderarlos para que sepan reconocer las principales amenazas y puedan reaccionar correctamente ante ellas, tanto en el ámbito personal como en el corporativo.
  • Hacer seguimiento de cómo evoluciona el conocimiento de ciberseguridad con el transcurso de las capacitaciones.
  • Promover el uso del doble factor de autenticación y contraseñas seguras, para evitar el robo de identidad.

Además es fundamental contar con programas que eliminen las infecciones y puedan rastrear su origen, que eviten descargas no deseadas en los equipos de la oficina, que detecten y eliminen virus, malware y también filtren el spam, para proteger a los más incautos.

Porque como hemos visto, la ingeniería social representa un riesgo más alto que el malware y es más difícil protegerse frente a sus diversas tácticas, ya que el objetivo es llegar al sistema engañando a las personas. Por esto la seguridad de la información va más allá de lo técnico: debe considerarse también como un proceso cultural en la empresa, más si tenemos en cuenta que el 80% de los ciberataques se originan por errores humanos.

En NextVision hemos desarrollado NV Awareness, un programa único, integral y continuo centrado en las personas, para acompañar a tu empresa con estrategias integrales que incluyan la educación y transformación de los hábitos de los empleados. ¡Contactanos!

Nuevo programa de Concientización

LOGRAR UNA CULTURA CIBERSEGURA, LA CLAVE PARA PROTEGER NUESTRA INFORMACIÓN Y EL NEGOCIO

Que el usuari@ es el eslabón más débil de la ciberseguridad de una organización no es una novedad. Los ataques de phishing y ransomware siguen siendo las vías de entrada más exitosas para los ciberdelincuentes.

Más allá de las diferentes soluciones tecnológicas que adopten las organizaciones (y que son más que necesarias), esta problemática solo va a  ser resuelta si se busca cambiar los HÁBITOS de las personas que manejan la información dentro de una organización.

Desde NextVision, creamos un programa ÚNICO, INTEGRAL y CONTINUO con foco en las personas. Que busca enraizar en los empleados los fundamentos de una cultura cibersegura, a través de dinámicas participativas, simulacros de ataques y formación, para tod@s los colaboradores de la organización.

CON EL PROGRAMA NV AWARENESS SU EMPRESA PODRÁ:

  • Proteger al negocio y su información crítica de ciberataques, como consecuencia del uso tecnológico ingenuo o negligente de los empleados.
  • Evaluar la situación existente en materia de cultura cibersegura. Conocer cómo responden los colaboradores de la organización a correos electrónicos no confiables y a posibles ataques de phishing o ransomware, entre otras amenazas.
  • Realizar simulacros de ataques de Phishing y Ransomware en tiempo real para poder tener indicadores claros de potenciales ataques y entender el grado de exposición de información sensible.
  • Implementar un programa de formación y concientización continua para las diferentes áreas y niveles jerárquicos, que incluye charlas presenciales,. capacitaciones virtuales con módulos interactivos , exámenes y encuestas.
  • Colaborar con las áreas de comunicación interna/RRHH con material didáctico.
  • Centralizar toda la gestión del programa de capacitación y concientización, con métricas de correlación que permiten conocer de forma objetiva la efectividad de las acciones.
  • Cumplir con normativas y auditorías, a partir de un único registro de reporting de las acciones.
  • Lograr cambios de hábito permanentes en los colaboradores, a través del soporte de un equipo interdisciplinario de profesionales: expertos en seguridad, facilitación de equipos y comunicación interna con foco en ciberseguridad.

¿Querés que te asesoremos sobre este tema o conocer más sobre nuestra propuesta? ¡Contactanos ahora!