A un año de iniciada la pandemia producida por el COVID-19, las rutinas laborales continúan modificándose. La modalidad laboral denominada “híbrida”, permitiría el regreso paulatino de algunos empleados a las oficinas, mientras otros continúan trabajando de manera remota.
Esta situación es de suma importancia para el área de TI que debe ajustar sus estrategias de seguridad en la nube, infraestructura de seguridad y concientizar a los empleados acerca de las nuevas amenazas, las implicaciones de seguridad asociadas y la forma de administrarlas.
Si bien el trabajo remoto no era algo nuevo para muchas organizaciones, al llegar la Pandemia todos se vieron obligados a adoptarlo, de manera inmediata para lograr la continuidad en los negocios. Una modalidad que requiere tener en cuenta muchos factores.
- Dell Technologies presentó las nuevas Latitude y OptiPlex potenciadas para el teletrabajo
- ¿Tu casa tiene la protección adecuada para el teletrabajo?
Por otro lado, se debe considerar un porcentaje significativo de organizaciones medianas (alrededor del 62%) que hoy cuentan con entornos de TI más complejos que hace 2 años, por ejemplo, con volúmenes de datos que se han disparado, así como la expansión de aplicaciones.
Es fundamental aplicar herramientas digitales, las soluciones enfocadas en Automatización como en el caso de WatchGuard son el factor clave para el éxito de los proyectos, indica Sonnia Reyes Jairala, Territory Manager South of Latin-America de WatchGuard Technologies.
Redes domésticas y el trabajo remoto
Los hackers encuentran en este escenario de pandemia, un atractivo mayor. Las nuevas estrategias de ataques están dirigidos a las redes domésticas, específicamente al trabajador virtual. De ahí la importancia de identificar las vulnerabilidades que se generan y las amenazas que pueden aprovecharlas.
Al infectar las portátiles y los dispositivos inteligentes de la empresa en las redes domésticas, los atacantes podrían comprometer las redes corporativas.
Estamos frente a una nueva modalidad en la que veremos malware que no solo se propaga a través de las redes, sino que busca señales para encontrar un dispositivo infectado de uso corporativo (como evidencia de uso de la VPN), explicó Reyes.
Pensar en amenazas informáticas en este nuevo contexto, nos lleva a tener en cuenta que el hacker forma parte de una organización que persigue, principalmente, beneficios financieros, con lo cual tiene mayor alcance y protección, frente a otros delincuentes y a los organismos de control.
- La ciberseguridad es punto clave para las empresas durante la pandemia
- Malicioso software se propaga en las plataformas de colaboración
Al cambiar el uso de la red de trabajo y permitir que los empleados accedan y manipulen información por fuera del entorno corporativo, aumentan las posibilidades de ataques de phishing, ingeniería social u otras amenazas de seguridad.
Los hackers toman ventaja de una falla que pueda cometer el usuario, aprovechando para robar datos y/o instalar malwares en sus dispositivos, manifiesta la ejecutiva.
Las consecuencias de este tipo de ataques en un entorno de trabajo remoto puede ser tan peligroso como un ataque en la red corporativa. Con cientos de emails, almacenamiento de archivos y aplicaciones corriendo en la nube, gran parte de los usuarios remotos no necesitan estar conectados en la VPN para trabajar, explica.
Durante la mayor parte del tiempo, los usuarios remotos sólo cuentan con una solución de Antivirus o EDR para estar protegidos. En el caso que falle alguna de éstas en proteger el dispositivo contra algún ataque, los datos de la computadora y las credenciales del usuario siguen comprometidas hasta que algún otro servicio de ciberseguridad se inicie al conectarse en la red corporativa.
En esta instancia, el malware puede vivir por días o incluso meses hasta que sea detectado, dándole una oportunidad al malware de instalarse en otros dispositivos de red e incluso en backups automatizados, explica la Territory Manager South of Latin-America de WatchGuard Technologies.
Importancia de una estrategia de ciberseguridad
Es primordial abordar de manera adecuada los problemas de seguridad en un entorno de nube y contar con una estrategia de ciberseguridad para migrar la estructura a una remota, en el momento que sea requerida.
Para alcanzar el éxito en este modelo, debe configurarse el equipo de seguridad, el cual requiere simplicidad, automatización y protección de confianza cero para todos los archivos y ejecutables alojados en el dispositivo.
Los atacantes expertos han encontrado formas de monetizar sus capacidades, al tiempo que reducen su exposición. A la hora de seleccionar a sus víctimas, las organizaciones más pequeñas resultan objetivos mucho más fáciles de sacar provecho que sus homólogos empresariales.
Para lograr minimizar los riesgos es fundamental contar con una serie de medidas que puedan garantizar un trabajo remoto seguro y evitar ataques, o pérdida de información.
- La seguridad es un papel clave en la elección de smartphones por parte de las empresas
- La transformación digital permitirá que Hispanoamérica lidere su reactivación económica
Aspectos a tener en cuenta en el trabajo remoto:
- Definir el uso de dispositivos (personales o corporativos).
- Contar con soporte técnico para resolver cuestiones de acceso y seguridad.
- Determinar roles habilitados para acceder a la información (de manera total o parcial).
Para quienes trabajan desde casa, poder contar con un entorno seguro es crítico, tanto como que la organización también pueda mantenerse productiva y segura.
Consejos para ser más productivos:
- Implementar doble factor de autenticación en todos los sistemas y tecnologías.
- Uso de una solución VPN con políticas y protocolos, que contemple los permisos necesarios identificados por grupos de usuarios.
- Lograr un ambiente de WIFI Seguro. En la medida de las posibilidades, contar con una red WiFi separada del resto del hogar.
- Educación continua. Necesitamos mantener a los colaboradores al día en aspectos claves de la ciberseguridad, que sean capaces de entender la criticidad del tema, que métodos se utilizan para los ataques y cómo protegerse.