Cómo evitar los fraudes más comunes de acceso remoto

Mujer trabajando de forma remota en una cafetería. Las prácticas recomendadas de TI la protegen frente al riesgo de seguridad que representa el teletrabajo.

 

#GoToGetsIT: este artículo forma parte de una serie en curso de los principales líderes de opinión de GoTo: Nuestros consultores de soluciones comprenden ampliamente los desafíos exclusivos de nuestros clientes y conectan las soluciones adecuadas para alcanzar sus objetivos con la tecnología de GoTo. Aquí comparten sus conocimientos del sector sobre lo que se necesita para ayudar a las empresas de todo el mundo a prosperar en un mundo remoto o híbrido.

El panorama de ciberseguridad actual está marcado por un aumento alarmante de las amenazas informáticas. Según el informe Cost of a Data Breach Report publicado en 2023 por IBM Security, el coste total promedio de un robo de datos alcanzó el máximo histórico de 4,45 millones en 2023. Esto representa un aumento del 2,3 % en comparación con el coste promedio de 2022 y un aumento del 15,3 % en comparación con 2020. 

Los fraudes de acceso remoto son uno de los mucho métodos que utilizan los ciberdelincuentes para explotar vulnerabilidades y robar información confidencial a las organizaciones. En las siguientes secciones, desmitificaremos los fraudes de acceso remoto y explicaremos lo que son y cómo funcionan. Además, incluiremos una guía práctica para que usuarios y organizaciones puedan protegerse frente a las cambiantes amenazas digitales. 

¿Qué son los fraudes de acceso remoto?

Los fraudes de acceso remoto consisten en la suplantación de entidades de confianza, como personal de asistencia, organismos gubernamentales, instituciones financieras o empresas de software, para que las víctimas concedan a los estafadores control remoto sobre sus dispositivos o redes, lo que podría provocar pérdida s económicas o exposición de datos.

¿Cómo funciona el fraude de acceso remoto?

Este tipo de fraude suele empezar con un contacto no solicitado a través del teléfono, el correo o un mensaje en el que el estafador le dice que hay un problema urgente de seguridad o en sus ordenadores. Para resolver el problema, convence a la víctima para que le conceda acceso remoto a un dispositivo personal o del trabajo, normalmente mediante la descarga de un software de escritorio remoto o alguna otra herramienta integrada. Cuando consigue el acceso, el estafador puede controlar de forma remota el ordenador de esa persona y realizar actividades engañosas, como enseñar errores falsos, ejecutar análisis de mentira o instalar malware. También es posible que exijan un pago por sus servicios o intenten robar información confidencial. Estos fraudes juegan con la ingeniería social, el miedo y la confianza para poner en riesgo la ciberseguridad. 

Cómo evitar los fraudes de acceso remoto

Para protegerse frente a fraudes de acceso remoto y salvaguardar los datos confidenciales, las empresas deben implementar las siguientes medidas proactivas:

Aplicar políticas de seguridad bien documentadas

Una de las mejoras formas de garantizar que los datos de una empresa estén seguros es implementar políticas de seguridad. Si el personal conoce exactamente las políticas que debe seguir y cómo seguirlas, es más probable que se cumpla lo anterior.

Pensemos en una institución financiera mediana que procesa datos confidenciales de sus clientes. Para garantizar la seguridad de los datos, cuentan con un conjunto de políticas de seguridad que cubren una amplia variedad de temas, desde la administración de contraseñas o el cifrado de datos hasta la formación de la plantilla. Una política exige que los empleados utilicen contraseñas complejas que se actualicen de forma regular, mientras que otra política requiere una formación anual sobre ciberseguridad para todos los miembros de la plantilla. Además, existen políticas que especifican que los datos confidenciales no se compartan por correo electrónico bajo ningún concepto y que solo se puede acceder a ellos desde dispositivos seguros aprobados por la empresa.

Estas políticas bien documentadas sirven como pautas para toda la plantilla, desde los representantes del servicio de atención al cliente hasta el equipo de administración de TI. Saben exactamente lo que se espera de ellos en lo que respecta a las prácticas de seguridad, lo que reduce el riesgo accidental de exposición o robo de datos.

Ofrecer formaciones sobre los intentos de phishing más comunes a toda la empresa

Realice sesiones de formación sobre la ciberseguridad habitual a fin de informar a los empleados de los riesgos de fraude del acceso remoto y enseñarles a reconocer correos electrónicos de phishing y solicitudes de acceso remoto sospechosas.

Las plataformas de formación virtual, como GoTo Training, son una manera increíble para informar a los empleados sobre los últimos intentos de phishing e incluso realizar pruebas sobre lo que han aprendido. La formación también debería permitir que los empleados sepan lo que pueden hacer y con quién deben ponerse en contacto en caso de presenciar un intento de phishing por correo electrónico o mensajería.

Pida a la plantilla que utilice contraseñas seguras (o que las actualicen con frecuencia)

El 66 % de las personas usan contraseñas iguales o similares para varias cuentas. Si dichas contraseñas no son adecuadas, los usuarios y las empresas corren el riesgo de ser víctimas de un ataque.

Asegúrese de que su sistema solicite que los usuarios tengan una contraseña segura que contenga letras en mayúsculas y minúsculas, números y símbolos. También debería pedirle a la plantilla que cambie las contraseñas cada cierto tiempo a fin de evitar un robo de datos y asegurarse de que los hackers no consigan las contraseñas de los empleados.

Refuerce su defensa con la autenticación multifactor (MFA)

La autenticación multifactor agrega una capa adicional de seguridad al pedirle a los usuarios que proporcionen varias formas de identificación antes de obtener el acceso a los sistemas. Podría ser algo que los usuarios conocen (como una clave de firma), algo que tengan (como un smartphone o un token de seguridad) o algo que les represente (como una huella o el reconocimiento facial).

Al implementar la autenticación multifactor, se reduce el riesgo de acceso no autorizado considerablemente, por lo que, aunque un ciberdelincuente consiga una de las piezas del puzle, no podrá traspasar los sistemas sin que se le soliciten el resto de elementos necesarios. 

Minimice el acceso a las funciones esenciales

Restrinja los permisos de acceso remoto solo a los empleados que realmente lo necesiten para realizar su trabajo. Por ejemplo, en una empresa grande, es posible que un técnico de TI necesite acceso para resolver problemas de software comunes en las estaciones de trabajo de los empleados, pero no necesitará tener acceso al servidor principal de la empresa en el que se almacenan los datos financieros confidenciales. Ese nivel de acceso debería reservarse solo para el administrador o administradora de TI principal.

Esta práctica reduce al mínimo la superficie de ataque, garantizando así que los usuarios solo puedan acceder a los recursos que necesitan para desempeñar su función. Al adherirse a este principio, se reducen las posibilidades de que un ciberdelincuente se infiltre en sus sistemas. Básicamente, la idea es conceder a la plantilla el acceso mínimo necesario para que realicen sus tareas correctamente al mismo tiempo que se protege la organización frente a accesos no autorizados. 

Proteja sus sistemas con actualizaciones de software puntuales

Una parte fundamental de la estrategia de defensa es permanecer alerta mediante actualizaciones de software y parches de seguridad. Por ejemplo, pensemos en el departamento de TI de un hospital que no ha actualizado el sistema de gestión de pacientes. Un ciberdelincuente podría explotar una vulnerabilidad conocida en la versión sin actualizar y conseguir acceso a miles de registros pacientes, lo que podría provocar un robo de datos masivo.

Actualizar los sistemas en su debido momento es fundamental, puesto que el software no actualizado es uno de los objetivos principales de los ciberdelincuentes que buscan vulnerabilidades para explotar. Al mantener su software y sus sistemas actualizados con los parches de seguridad más recientes, refuerza sus defensas contra las amenazas de acceso remoto.

Las constantes actualizaciones no solo solucionan vulnerabilidades conocidas, sino que también mejoran la estrategia de seguridad general de los sistemas. Conviértalo en una práctica rutinaria y manténgase siempre al día de las actualizaciones. De esta manera, conseguirá proteger la organización frente a posibles ataques.

Defina una VPN o implemente una plataforma de acceso remoto

Una red privada virtual (VPN) es la solución ideal para empresas que buscan incrementar sus medidas de seguridad. Este tipo de red cifra todas las comunicaciones empresariales para que la plantilla tenga conexión directa con el servidor de la oficina central donde se almacena la información confidencial.

Esta es una opción para proporcionar un acceso seguro a los trabajadores remotos, pero no es la única. Si no es viable definir una VPN debido a su complejidad o a la falta de adopción por parte de los usuarios, lo que hacen muchas empresas es usar herramientas de acceso remoto como GoTo Resolve. Estas herramientas ofrecen un nivel de seguridad incluso mayor cuando los empleados necesitan acceder a sus ordenadores de la oficina.

Entre las ventajas de proporcionar acceso remoto a los empleados se incluyen no tener que sacar de la oficina el hardware ni los archivos de la empresa, mantener la seguridad que se ha implantado en la oficina y que el equipo de TI pueda controlar la seguridad de la red para todos los dispositivos. Todas estas ventajas de seguridad conviven con la posibilidad de ofrecer un acceso sencillo al usuario para que pueda completar su trabajo sin que haya un sinfín de capas de complejidad ni se produzcan errores por parte del usuario. 

Prepare una buena estrategia de respuesta ante incidentes

En el caso de que se produzca un fraude de acceso remoto, es fundamental contar con un plan de respuesta ante incidentes bien definido. Por ejemplo, imagínese una situación en la que un departamento de TI de una institución financiera detecta un acceso remoto no autorizado a sus servidores:

  • De acuerdo con su estrategia de respuesta ante incidentes, la primera persona que debe responder aísla inmediatamente el servidor afectado para impedir una fuga de datos aún mayor.
  • A continuación, la persona encargada de la comunicación avisa del robo a los responsables y las partes interesadas afectadas, garantizando así la transparencia.
  • Mientras tanto, el equipo forense investiga el origen y la magnitud del robo.
  • Una vez eliminada la amenaza, el equipo de recuperación trabaja para restaurar y validar la funcionalidad del sistema.
  • Tras el incidente, se organiza una reunión de revisión para hablar de lo que se ha aprendido y de cómo se podría mejorar la estrategia.

Gracias a la implementación de este plan, la institución financiera pudo detener rápidamente la amenaza, minimizando así los posibles daños en los datos y en su reputación. 

La preparación para este tipo de casos no solo minimiza los daños, sino que también permite conservar la buena reputación de la organización cuando se producen incidentes de seguridad. 

Proteja sus activos con copias de seguridad rutinarias

Realice una copia de seguridad de los datos críticos de forma segura y frecuente que incluya los registros de clientes, las transacciones financieras, la propiedad intelectual y el software propio. Debe usar una combinación de copias de seguridad en las instalaciones y fuera de ellas. Las copias de seguridad en las instalaciones ofrecen un acceso rápido a los datos, mientras que las copias fuera de las instalaciones representan una red de seguridad en caso de desastres físicos o robos. En el caso del almacenamiento fuera de las instalaciones, son muy populares las soluciones de copia de seguridad en la nube.

Debe realizar copias de seguridad con frecuencia (lo ideal es una vez al día o a la semana, en función de la velocidad de cambio y la importancia de los datos) y probarlas cada cierto tiempo para confirmar su integridad y capacidad de restaurar los datos. Al hacerlo, se crea un salvoconducto en caso de pérdida de datos cuando se produce un robo o tiene lugar otra circunstancia imprevista. No olvide cifrar los datos de la copia de seguridad para que sigan protegidos en caso de que se produzca un acceso no autorizado.

Mejore la seguridad de manera proactiva con evaluaciones frecuentes de vulnerabilidades

Pensemos en una gran empresa de comercio electrónico que depende muchísimo de su plataforma online de ventas. Teniendo en cuenta la gran cantidad de datos de clientes que procesan, incluida información de pago, no se pueden permitir ningún desliz de seguridad. Para garantizar la protección de su plataforma, realizan análisis de vulnerabilidades todos los meses y pruebas de penetración dos veces al año.

En una de estas evaluaciones rutinarias, descubren una posible debilidad en la pasarela de pagos que podría explotarse para obtener acceso no autorizado. Gracias a la identificación de esta vulnerabilidad, el equipo de TI de la empresa es capaz de aplicar un parche y solucionar el problema antes de que se convierta en una amenaza grave.

Una semanas más tarde, detectan varios intentos fallidos de explotación de esa vulnerabilidad que habían solucionado. Gracias a su enfoque proactivo, impidieron un posible robo de datos que habría supuesto una importante pérdida económica y grandes daños en la reputación. 

Al examinar con frecuencia los sistemas y la red en busca de vulnerabilidades, puede aplicar soluciones y mejoras de seguridad preventivas, de forma que los ciberdelincuentes de acceso remoto lo tendrán mucho más difícil para encontrar la forma de acceder a su infraestructura. 

Adhiérase a la legislación de protección de datos y las normativas del sector

En función de cuáles sean su país y su sector, la legislación y las normativas sobre protección de datos pueden incluir el Reglamento General de Protección de Datos (RGPD), la Ley de Transferencia y Responsabilidad de Seguro Médico (HIPAA), Payment Card Industry Data Security Standard (PCI DSS) y la Ley de Privacidad del Consumidor de California (CCPA).

Demostrar que estamos comprometidos con el cumplimiento no solo permite evitar las posibles consecuencias legales y económicas, sino que también transmite confianza a los clientes y partes interesadas, ya que demostramos que se aplican prácticas de seguridad éticas en relación con los datos. Las organizaciones deben buscar asesoría legal o de expertos en cumplimiento para lograr adherirse a las normativas que se aplican a su sector o jurisdicción.

GoTo Resolve: un nivel superior de seguridad para el acceso remoto

Para lograr una seguridad de acceso remoto superior que sea sencilla y flexible a la vez, GoTo Resolve ha creado el primer control de acceso Zero Trust del sector. Esta solución protege las conexiones de acceso remoto y las tareas de ejecución remota en todos los dispositivos administrados a fin de impedir que agentes maliciosos accedan a un terminal y siembren el caos en todo el entorno de TI. 

La batalla contra los cibercriminales, incluido el fraude de acceso remoto, sigue siendo todo un reto. Las organizaciones deben permanecer alerta, adoptar estrictas medidas de ciberseguridad, capacitar a sus equipos y estar informadas acerca del surgimiento de nuevas amenazas. De esta manera, podrán proteger sus datos, mantener la confianza y salvaguardar su futuro digital.

 

Publicaciones relacionadas

  • Remote access is a growing target: Trust no one with zero trust security

    Autor Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Autor Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Autor Chuck Leddy
    Read Article