É«¶à¶àÊÓÆµ

Recursos & Herramientas

Por

Head of Cyber & TMT, International Financial Lines en AXA XL

Los efectos de la pandemia del COVID-19 son universales. Mientras siguen afectando a la movilidad segura de personas y mercancías, empresas de todo el mundo están ideando nuevas metodologías de trabajo. Pero, en este contexto, las amenazas cibernéticas no han desaparecido. 

Annabel Jamieson, Manager Cyber Defense de Accenture, y James Tuplin, Head of Cyber and TMT de É«¶à¶àÊÓÆµ comentan los resultados del último análisis conjunto de Accenture/AXA XL sobre inteligencia contra amenazas cibernéticas y cómo cualquier empresa puede aplicar medidas de seguridad flexibles que le permitan incrementar su resiliencia cibernética.   

P. ¿Cuáles son las amenazas que encontramos en la actualidad?

Annabel Jamieson: Tal y como cabría esperar, los ciberdelincuentes se están aprovechando de la crisis del COVID-19, con la consiguiente gran repercusión para empresas de todo el mundo. Por ejemplo, los agentes maliciosossaben que las empresas están haciendo un gran esfuerzo por responder a las nuevas demandas y que algunos equipos de seguridad tienen acceso limitado a las herramientas y las competencias técnicas necesarias para defender su empresa con eficacia.

Conscientes de su vulnerabilidad, los ciberdelincuentes acechan a los empleados que ahora trabajan a distancia para lanzarles señuelos y trampas que imitan fuentes fiables. Por ejemplo, nuestro último informe de análisis sobre inteligencia contra amenazas cibernéticas, elaborado en colaboración con É«¶à¶àÊÓÆµ arroja que el 33 % de las investigaciones cibernéticas llevadas a cabo en el último trimestre estuvieron relacionadas con amenazas al correo electrónico corporativo. Otro método de amenaza muy utilizado para llegar hasta las empresas y que supone el 30 % de los incidentes analizados está relacionado con el aprovechamiento de vulnerabilidades de los accesos remotos. 

P. ¿Existen amenazas contra la propiedad intelectual?

Annabel Jamieson: Históricamente, los sectores que engloban a empresas con importantes inversiones en investigación y desarrollo (I+D), como el de defensa, el académico, el aeroespacial o la industria manufacturera, han sido objetivos claves de actividades de espionaje orientadas al robo de secretos comerciales y propiedad intelectual corporativa. Además de estos objetivos tradicionales, la industria farmacéutica podría representar un enorme atractivo en la actualidad, puesto que los agentes maliciosos pretenden desestabilizar a las empresas que buscan una vacuna contra el COVID-19. 

Es frecuente que las empresas no sean conscientes de la información confidencial que está disponible públicamente y de la que los agentes maliciosos pueden sacar partido; los resultados de nuestro último informe sobre inteligencia contra amenazas cibernéticas muestran que el 10 % de las empresas publicó información sensible como manuales, diagramas o protocolos de productos en bases de datos on line.

P. ¿Cómo llevan a cabo sus ataques los ciberdelincuentes?

Annabel Jamieson: Las técnicas que emplean los agentes maliciosos para aprovecharse de esta situación no son nuevas: desde hace tiempo, los ciberdelincuentes han generalizado el uso de métodos como el phishing (suplantación de identidad), la ingeniería social, el acceso mediante credenciales y el uso de malware (software malicioso). Es habitual que estos ciberdelincuentes se aprovechen de las vulnerabilidades humanas, que suelen requerir una escasa inversión, pero que arrojan importantes beneficios. Accenture analiza el mercado de forma constante en busca de nuevas campañas de amenazas empleadas por los agentes maliciosos. 

P. ¿Qué pueden hacer las empresas para defenderse de las ciberamenazas actuales?

Annabel Jamieson: No debemos olvidar que el COVID-19 es, por encima de todo, una crisis sanitaria y humanitaria. Sin embargo, del mismo modo que las empresas tratan de proteger a sus empleados permitiéndoles trabajar desde casa o aplicando protocolos de distanciamiento social, también pueden proteger a su personal contra las ciberamenazas. Es evidente que mantener una comunicación coherente y constante es clave. Esto implica, por ejemplo, informar al personal de los procesos aplicados para proteger la información corporativa. Asimismo, se le debería informar acerca de las mejores prácticas de teletrabajo y ayudarle a configurar redes virtuales privadas (VPN) y a conectarse a ellas con la máxima seguridad. En la medida de lo posible, los ordenadores y dispositivos que utiliza el personal para trabajar desde casa deberían actualizarse con regularidad. Lo más importante es que las medidas de seguridad sean flexibles y resilientes, de modo que puedan adaptarse a los cambios futuros en las necesidades.

James Tuplin: La formación del personal es esencial para que las empresas adquieran una mayor resiliencia cibernética. Las empresas deberían implementar procesos sólidos que ayuden a su personal a identificar intentos de phishing cuando detecten elementos sospechosos. Además de ciertas medidas básicas de seguridad, como mantener el software actualizado, debería animar también al personal a modificar sus contraseñas con frecuencia y a no utilizar información conocida o significativa en ellas. 

P. ¿Cómo pueden ayudar los suscriptores de riesgos cibernéticos a que las empresas respondan a las ciberamenazas?

James Tuplin: Es importante recordar que una póliza de riesgos cibernéticos es una garantía de servicio que no solo ofrece protección financiera en caso de ataque, sino también conocimientos técnicos que ayudan al cliente a abordar cualquier aspecto relacionado con la ciberseguridad desde el principio hasta el fin.

Nunca se insistirá lo suficiente en la importancia de que las empresas se centren en la prevención de ciberataques. Tal y como demuestra la situación actual, también es esencial que sus equipos de seguridad evalúen los planes de continuidad operativa con frecuencia. 

Por supuesto, las aseguradoras pueden contribuir ofreciendo conocimientos técnicos que permitan mitigar las exposiciones, así como servicios de recuperación posteriores a la detección de fallos de seguridad en caso de ataque.

Puedes contactar al autor completando este formulario

Nombre
Apellido
Selecciona tu país
e-Mail inválido Correo Electrónico
 
Invalid Captcha
Suscribirse

Más Artículos

³§³Ü²õ³¦°ùí²ú±ð³Ù±ð a Fast Fast Forward