Blog B-SECURE

¿Cómo mitigar los riesgos del uso de redes sociales en entornos corporativos?

En la era digital, el social networking se ha convertido en el canal preferido de comunicación, y mientras años atrás se restringía su uso en ambientes corporativos, ahora las mismas empresas incentivan a todos sus trabajadores a hacer uso de estas. Varios estudios, como el realizado por Microsoft e IPSOS en 2014, han demostrado que las redes sociales mejoran la productividad de las empresas, pues facilitan la comunicación entre trabajadores y directivos, e involucra activamente a los colaboradores de una organización.
 
 
redes
 
 Sin embargo, se debe considerar que estas nuevas herramientas de comunicación traen consigo peligros que pueden llegar a afectar seriamente la seguridad de las empresas. Uno de estos peligros son los ataques indirectos, es decir que los ciberdelincuentes se aprovechan del uso de contraseñas deficientes, de aplicaciones no seguras, y de la ingenuidad de los usuarios para a través de estos robar información o afectar la disponibilidad de los sistemas de las empresas.
 

Contraseñas deficientes:

Al manejar varias cuentas de redes sociales, correo electrónico, correo corporativo, entre otras, es común usar contraseñas fáciles de recordar, la misma para todas las plataformas, o escribirlas en algún lugar para no olvidarlas; prácticas completamente perjudiciales, que ponen en riesgo la seguridad. Algo que se incrementa cuando se hace uso de estas redes desde dispositivos corporativos, pues no solo se pone en peligro la información personal sino la de toda una organización.

Phishing:

Mediante un email o un mensaje privado, los delincuentes envían una notificación que parece ser dirigida desde una red social legítima, para solicitar accesos o autorizaciones a cuentas privadas de los usuarios de su empresa. Otro modo de ser víctima de Phishing en redes sociales es al hacer clic en publicaciones atractivas, como foros o noticias, que parecen confiables, pues los usuarios creen son hechas por sus amigos o conocidos, pero realmente redireccionan a páginas de terceros. 

Hijacking:

Otra forma de tener acceso a las cuentas de los colaboradores es mediante el navegador de internet al secuestrar las sesiones de los computadores personales, de trabajo o dispositivos compartidos. La mayoría de redes están diseñadas para permanecer abiertas una vez las credenciales han sido aceptadas, sin embargo, mantener una sesión del navegador abierta indefinidamente proporciona el camino perfecto para el acceso de delincuentes a sus cuentas. Las conexiones no expiran porque utilizan cookies de autenticación, que se usan para indicarle a la red cuanto tiempo ha estado en línea. Desafortunadamente estas cookies son interceptadas cuando usted ingresa a una red WiFi que no usa una conexión segura. Si un atacante intercepta la cookie de una de las redes sociales, puede enviar o hacer cambios con los mismos permisos que el administrador de la cuenta. 
 

Apps maliciosas:

Actualmente la mayoría de personas hacen uso de sus propios dispositivos móviles para temas relacionados al trabajo, bueno para la productividad pero perjudicial para la seguridad de las empresas. Utilizan todo el tiempo aplicaciones que sin saberlo pueden contener malware que se descarga en los dispositivos y revelan información privada de los usuarios y de las empresas. El malware también puede destruir datos sensibles, infectar otros dispositivos o incluso la red corporativa.

¿Cómo mitigar los riesgos?  

1. Programas de concientización

Es necesario que establezca un programa de concientización en su empresa para que todos los colaboradores aprendan cómo proteger adecuadamente la información, pues una de las mayores vulnerabilidades es el comportamiento errado de los usuarios. Lo más recomendable es que las empresas definan políticas sobre cómo sus empleados deben utilizar las redes sociales y entrenarlos para que conozcan los riesgos y como prevenirlos.

2. Protección proactiva contra phishing 

Cada vez mas los ciberdelincuentes realizan ataques de phishing relacionados con marcas de menor resonancia global y que  están enfocados a defraudar usuarios de industrias específicas. Para prevenir el robo de credenciales y proteger el mal uso de su marca, emplee servicios que trabajen en la zona proactiva de detección de actividad maliciosa y phishing  para que frenen ataques incluso antes de ser lanzados.

3. Seguridad en dispositivos móviles

Implemente soluciones de administración y seguridad de dispositivos móviles (MDM y MDS). Solo así podrá asegurar que sus usuarios únicamente descarguen aplicaciones libres de malware  y que la información confidencial se almacene en contenedores aislados y fuera del alcance de los delincuentes.   

4. Autenticación fuerte

Se trata de una medida de seguridad extra, pues siempre existe la posibilidad que algún usuario incumpla con las políticas establecidas o caiga en alguna trampa de ciberdelincuentes. La autenticación fuerte, es una manera de asegurar que la persona que se identifica en un sistema, ya sea para hacer compras en línea, almacenar información, consultar correo electrónico, usar la banca en línea, entre otros, es realmente quien dice ser comprobando su identidad. Usar autenticación fuerte garantiza que solo los usuarios internos y externos autorizados puedan tener acceso a los datos de la organización.

En lugar de bloquear el acceso de sus usuario, y poder aprovechar todos sus beneficios de estas herramientas, aplique las diferentes alternativas para mitigar los riesgos, las cuales en conjunto aseguran una mayor protección.

 

Topics: Infraestructura Identidad y acceso