COVID-19 y seguridad informática, Parte 2: Sistemas de apuntalamiento para trabajadores remotos

 sus departamentos enfrentan muchos desafíos de ciberseguridad debido al trabajo remoto no planificado durante la crisis de covid-19

A medida que las compañías envían a sus empleados a casa en un esfuerzo por frenar la propagación de COVID-19, los expertos en ciberseguridad advierten que el teletrabajo podría estar poniendo a la compañía activos y datos en riesgo.

Hay una serie de precauciones que los empleados que trabajan desde su casa deben tener en cuenta para garantizar que los datos confidenciales no se vean comprometidos por los ciberdelincuentes que se aprovechan de la crisis de salud.

Uno de los mayores problemas es que Los empleados que trabajan de forma remota a menudo se relajan y pueden bajar la guardia. En otros casos, los trabajadores suponen erróneamente que cuando trabajan en casa tienen el mismo nivel de protección de seguridad que en la oficina.

"Por lo general, cuando los empleados están dentro de la red corporativa, la pila de seguridad de la empresa los protegerá". Matias Katz, CEO de Byos .

"Pero trabajar desde casa expone los dispositivos del empleado, y a través de ellos, la red de la compañía, a las amenazas que existen en las redes WiFi públicas sucias", dijo a TechNewsWorld .

Nuevas oportunidades para los cibercriminales

Un problema de seguridad importante es que con tantos datos alojados en granjas de servidores remotos o en la nube, esos datos son tan seguros como las conexiones que pueden acceder a ellos. En una oficina, los sistemas pueden fortalecerse mejor, pero permitir que el personal trabaje de forma remota puede ser similar a abrir las puertas a los bárbaros.

"No hay duda de que trabajar fuera del lugar de trabajo puede aumentar el riesgo cibernético", dijo Elad Shapira, jefe de investigación en Panorays .

"Por ejemplo, es probable que se utilicen más dispositivos inmanejables para acceder a los activos de la empresa, lo que aumenta la probabilidad de introducir dispositivos comprometidos en la red de una empresa", dijo a TechNewsWorld.

Además, al tener más credenciales que pueden acceder a los activos de la compañía, incluida la red privada virtual de la compañía, existe un riesgo aún mayor para cada ataque relacionado con credenciales, como el relleno de credenciales y la fuerza bruta.

Por estas razones, garantizar que las políticas de seguridad sean consistentes y se apliquen en todo momento puede ser extremadamente desafiante.

"Si la adquisición y la seguridad de alguna manera pudieran manejar la seguridad de los pocos dispositivos utilizados para la recuperación ocasional De hecho, ahora tienen cientos, si no miles de dispositivos que necesitan asegurar ", advirtió Shapira.

Las empresas pueden necesitar imponer la autenticación de dos factores en todos los activos y para todos los empleados.

" Además, muchos esenciales las tareas se realizan en el lugar de trabajo cara a cara, incluidas las solicitudes de transacciones financieras o servicios de TI ", dijo Shapira. "Al trasladar estas transacciones en persona al correo electrónico, la organización se vuelve mucho más susceptible a las estafas de phishing y correo electrónico".

Mitigación de riesgos

Durante las emergencias que pueden sacar al personal de la oficina, lo primero que debe garantizar un departamento de TI es que los empleados estén preparados y comprendan los riesgos de trabajar de forma remota.

"Siempre es mejor prácticas para anticipar a los trabajadores remotos y tener políticas, procedimientos y gobierno para ayudar a mitigar el riesgo ", dijo Lou Morentin, vicepresidente de cumplimiento y gestión de riesgos de Cerberus Sentinel .

" Muchos estándares, incluido HIPAA, ISO y HITRUST, por ejemplo, requieren controles para los trabajadores remotos ", dijo a TechNewsWorld.

" Cada vez que una fuerza laboral remota accede a los recursos de la empresa, se recomienda que se use una conexión VPN para proteger los datos en tránsito ", agregó Morentin. "Si es posible, se recomienda la segregación de las conexiones de trabajo del tráfico familiar. Muchos enrutadores de consumidores modernos permiten redes segregadas".

La situación podría empeorar si se usa una computadora doméstica para hacer trabajo de oficina de forma remota.

" Depende, por supuesto, de una serie de factores ", dijo Mark Foust, vicepresidente de marketing de CloudJumper .

" El escritorio virtual de Windows de Microsoft funciona como un escritorio secundario de escritorio como servicio de Azure en la nube, y surgió como una Plataforma como un Servicio y tiene una huella de seguridad muy reducida ", dijo a TechNewsWorld.

Esto podría permitirle al departamento de TI crear datos separados de la compañía de los datos personales en una computadora personal.

"Esto presenta una solución ideal para muchos escenarios de trabajo remotos", agregó Foust. "Un escritorio secundario, en WVD Azure, por ejemplo, es ideal para la seguridad y la continuidad del negocio".

Herramientas para proteger a los empleados y los datos

Varias herramientas y protocolos son dignos de consideración para ayudar a los trabajadores remotos a proteger los datos confidenciales.

"El inicio de sesión único y la autenticación multifactorial también son tecnologías críticas para la fuerza de trabajo remota. como minimizar el riesgo para el negocio ", dijo Ralph Martino, vicepresidente de estrategia de producto en Stealthbits .

" Esto en conjunto permite que la fuerza de trabajo remota se conecte a las aplicaciones comerciales en la nube, o en las instalaciones utilizando una contraseña ", dijo a TechNewsWorld.

" Cuando el trabajador remoto es despedido, la empresa puede cancelar el acceso a través de una serie de aplicaciones, minimizando el riesgo de mal uso de una cuenta que no se desaprovisiona, y esto proporciona mayor seguridad y cumplimiento para permitir la fuerza laboral remota ", agregó Martino.

Como alguien que ha estado trabajando de forma remota durante casi una década, Paul Bischoff, defensor de la privacidad e investigador de Comparitech sugiere probé una serie de herramientas.

"Para digitalizar el papeleo físico y obtener firmas, utilizo un escáner de documentos (TinyScanner), un editor de PDF (Adobe Fill and Sign) y DocuSign", dijo a TechNewsWorld.

"Wave es mi herramienta preferida de contabilidad y facturación, mientras que Slack es mi sala de chat de la oficina del día a día ", agregó Bischoff.

" Un buen servicio de respaldo es esencial para que los empleados remotos no pierdan el trabajo, y Zoom es un profesional sólido. herramienta de videoconferencia de alto grado ", señaló.

A VPN o no a VPN

Muchas corporaciones pueden querer implementar VPN a más empleados para acceder a recursos de oficina y almacenamiento seguro, pero esto no debe verse como una defensa reforzada. Hay muchas deficiencias en las VPN que los usuarios pueden no considerar fácilmente.

"Algunas de las muchas amenazas de dispositivos contra las que las VPN no pueden proteger son las escuchas, explotaciones y propagación lateral de atacantes y malware", dijo Byos 'Katz. [19659003] "Esto se debe a que las VPN solo encriptan los datos en tránsito, pero no protegen dónde residen los datos: el dispositivo del usuario", explicó.

"Una vez que un atacante o malware ingresa a un dispositivo, a menudo pasan desapercibidos , incautando o manipulando datos con el objetivo final de pasar de la única computadora portátil o tableta remota al gran premio: la red y los servidores de la compañía ", advirtió Katz.

Incluso con la mejor seguridad, los empleados son solo uno de los muchos eslabones débiles potenciales en una cadena.

"Una cosa es que una organización grande, presumiblemente con procesos de seguridad sólidos implementados, implemente una política de trabajo desde el hogar para sus empleados", dijo Shapira de Panorays.

" Lo que sucede, sin embargo, cuando una de sus cadenas de suministro se divide ers hace lo mismo? En ese caso, la organización debe poder verificar también que sus socios de la cadena de suministro se adhieran al mismo alto nivel de seguridad ", agregó.

Por esta razón, se debe elaborar un plan integral. Si bien podría ser demasiado tarde para la crisis actual de COVID-19, el pensamiento avanzado facilitará el envío de equipos a casa para estar a salvo de enfermedades y amenazas de ciberamenazas.

"Con las herramientas, políticas y procedimientos correctos", dijo Shapira, " Las organizaciones pueden estar seguras de que la postura cibernética de su empresa y de terceros sigue siendo fuerte, incluso fuera del lugar de trabajo ".


Leave a Reply

Your email address will not be published. Required fields are marked *