Cómo mantener prácticas seguras de ciberseguridad durante la transición de trabajadores de la oficina a estaciones de trabajo remotas


Con la propagación del coronavirus, las empresas piden cada vez más al personal que trabaje desde casa. Le preguntamos a los expertos cómo mantener las políticas de ciberseguridad en su lugar.

Coronavirus: los hackers están explotando el brote de COVID-19 para robar su información
Karen Roby entrevistó a un experto en ciberseguridad sobre una amenaza diferente a la que trae COVID-19.

Las empresas de todo el mundo están luchando por establecer estaciones de trabajo remotas para los empleados, debido a la creciente amenaza del coronavirus. Mantener prácticas seguras de ciberseguridad es esencial, pero es un paso fácil de pasar por alto en la frenética carrera por configurar todo. Los expertos en ciberseguridad aportan consejos sobre la mejor manera de permitir que los empleados trabajen desde casa y aún así se aseguran de que los datos de su empresa estén protegidos.

Si su empresa ya ha establecido un sistema de trabajo remoto para todos los empleados, es probable que tenga una protección contra malware. Sin embargo, si tiene personal que está en transición, es fundamental garantizar una seguridad cibernética estricta.

Lo que dicen los expertos sobre ciberseguridad

"La propagación del coronavirus (COVID – 19) está acelerando el ritmo al que muchas organizaciones están siendo presionadas para adoptar el trabajo remoto", dijo Gerald Beuchelt, director de seguridad de la información de LogMeIn, que actualmente no requiere que los empleados viajen por trabajo. "Es importante asegurarse de que sus equipos estén preparados para eventos que conlleven un alto riesgo de interrupciones operativas manteniendo un plan de continuidad comercial".

Beuchelt agregó: "La habilitación remota del trabajo requiere una coordinación inicial entre TI, seguridad, recursos humanos y operaciones comerciales para garantizar un programa exitoso. Confiar en la capacitación en seguridad y programas de concientización para impulsar el comportamiento 'ciber inteligente' no solo en el trabajo sino también en el hogar (moderno los cortafuegos / enrutadores, el uso de contraseñas seguras, parches, etc.) también contribuirán en gran medida a mantener seguros a los empleados y a su organización. Estos conceptos básicos son más efectivos contra la defensa de virus y otro malware ".

VER: El coronavirus tiene un efecto importante en la industria tecnológica más allá de los retrasos en la cadena de suministro (PDF gratuito) (TechRepublic)

Tomar decisiones bien pensadas

Es importante no apresurarse a hacer una transición a gran escala a una fuerza laboral en el hogar, sin importar cuán urgentes sean las preocupaciones, dijo Alex Willis, vicepresidente de ingeniería de ventas globales de BlackBerry, a pesar de que el coronavirus está enviando empleados a " trabaje desde su casa en grandes cantidades con muy poco tiempo para que TI evalúe adecuadamente una solución. Esto resulta en gastar dinero para expandir las soluciones VPN / VDI heredadas que cuestan mucho y no son fáciles de implementar, o implementar una solución rápida también rápidamente sin garantizar la seguridad adecuada.

"Es por eso que es crítico explorar métodos modernos de habilitación remota de la fuerza laboral móvil que brinde una excelente experiencia de usuario, que incluya seguridad impulsada por IA de próxima generación y permita que el trabajador móvil acceda a cualquier dato o aplicación requerida para ser productivo", dijo Willis.

Puede ser fácil olvidar lo básico. "Desde una perspectiva de seguridad", dijo Javvad Malik, defensor de la conciencia de seguridad de KnowBe4, "lo primero que debe considerar una empresa es si hay suficiente capacidad para que los empleados trabajen desde casa al mismo tiempo. También es importante garantizar Se implementan políticas y herramientas adecuadas para que los empleados puedan trabajar de forma remota. No contar con las herramientas adecuadas puede hacer que los empleados utilicen aplicaciones, herramientas o métodos no aprobados o inseguros para intentar hacer su trabajo. Sobre todo, las expectativas deberían establecer cómo la organización espera que sus empleados operen en condiciones remotas y cómo plantear cualquier problema ".

Potencial de amenaza móvil

Un portavoz de Veritas Technologies advirtió que "muchos empleados son habituales en la forma en que almacenan datos, guardando en unidades locales en computadoras portátiles o en la nube pública cuando trabajan de forma remota. Si un gran porcentaje de empleados cambia hacia el trabajo remoto con el tiempo, podría crear un grupo de datos no estructurados que se volverían invisibles para la empresa, lo que provocaría una nueva ola de problemas de cumplimiento y protección de datos ". Dada la rapidez con que se ha propagado el coronavirus, es posible que las corporaciones no hayan tenido tiempo de implementar los protocolos necesarios. "Es una buena idea que las empresas establezcan una línea de base de expectativas de seguridad para los dispositivos que acceden a datos corporativos", dijo David Richardson, vicepresidente de gestión de productos de Lookout, una aplicación de defensa móvil. Ofreció las siguientes consideraciones:

  • ¿Se debe permitir que los dispositivos emitidos no corporativos accedan a los datos corporativos? ¿O solo dispositivos emitidos por la empresa?
  • ¿Qué sistemas operativos deberían poder acceder a los datos corporativos? ¿Qué versiones mínimas?
  • ¿Qué controles mínimos de seguridad deben establecerse (p. Ej., El código de acceso está configurado, el cifrado está habilitado, el dispositivo no tiene malware)?

Las herramientas, como la Administración de dispositivos móviles (para dispositivos emitidos por empresas) y la Defensa contra amenazas móviles (apropiadas para cualquier dispositivo), se pueden utilizar para obtener visibilidad y aplicar políticas.

La preparación corporativa incluye

  • Capacidades de recuperación de desastres para sistemas que pueden no estar disponibles (debido a la pérdida de utilidades, etc.)
  • Un marco de continuidad comercial (en apoyo de los requisitos SOC2 e ISO)
  • Asegurar que todos los activos estén actualizados en parches
  • Los empleados participan regularmente en capacitaciones de concientización sobre seguridad
  • Las tecnologías de punto final como EDR o dispositivos de monitoreo antivirus avanzado funcionan fuera de los perímetros de red tradicionales
  • Creación de planes de gestión de datos de contingencia para acceder a cables de sistemas de forma remota
  • Analizar estrategias de protección de datos para identificar brechas cuando los empleados eligen la ubicación donde guardan los datos

Los empleados en transición necesitan

  1. Acceso adecuado a recursos críticos a través de servicios SaaS
  2. Asistencia remota fácilmente disponible para trabajadores de campo
  3. Una arquitectura de seguridad que opera en entornos de operaciones híbridas.
  4. Solo computadoras portátiles y teléfonos móviles seguros y encriptados están disponibles para que los dispositivos no se vean comprometidos cuando se usan fuera de las oficinas
  5. El uso de conexiones VPN seguras de usuario remoto para proteger las conexiones a la infraestructura crítica y las aplicaciones (el requisito mínimo para las empresas, dijo Dave Farrow, director senior de seguridad de la información en Barracuda Networks).
  6. Además de VPN, MFA para "ayudar a agregar capas de seguridad para trabajar de forma remota", dijo Jonathan Tanner, investigador senior de seguridad en Barracuda.
  7. "Para continuar siendo educado y capacitado sobre phishing", dijo el CTO de Imperva, Kunal Anand. Deben "seguir las mejores prácticas", que incluyen escaneo de códigos, revisiones de códigos, etc.

"Las compañías que no han hecho la transición a una arquitectura de seguridad de red abierta y habilitada de forma remota para al menos parte del personal, probablemente será un desafío bastante significativo", dijo Beuchelt.

Implementar estas medidas de seguridad.

La autenticación de dos factores es crítica para un grupo remoto, dijo Justin Cappos, profesor asociado de la NYU Tandon School of Engineering. "Es más fácil para un atacante parecer un empleado remoto, que una persona sentada a su lado en una oficina. Por lo tanto, la autenticación de dos factores es mucho más crítica. Definitivamente recomendaría usar tokens de hardware reales en lugar de SMS para este propósito". "

Algunos expertos insisten en que los trabajadores remotos usen solo dispositivos emitidos por la compañía para garantizar las medidas de seguridad más seguras además del inicio de sesión de dos factores. "Haga cumplir una política de parches sólida en los puntos finales corporativos y eduque a los empleados sobre la aplicación de parches en sus dispositivos de red domésticos", dijo Richard Mellick, gerente técnico superior de productos de Automox. "El punto de entrada más fácil para un hacker es una vulnerabilidad sin parches en cualquier dispositivo conectado".

Si un empleado debe usar un dispositivo personal, "para acceder a datos confidenciales", dijo Mellick, "no descargue documentos o recursos confidenciales a su dispositivo. Vea y edite en el navegador si es posible".

El CEO y CTO de OpenText, Mark Barrenechea, sugirió que las compañías "aprendan nuevas formas de trabajar, a través de Internet. Las llamadas telefónicas, las reuniones virtuales, el software de colaboración, las herramientas de diseño, los espacios de trabajo compartidos y los vehículos de comunicación, mucho más allá del correo electrónico, están disponibles en la nube y seguro. Se trata de crear un sentido de comunidad, trabajo en equipo y productividad. Las herramientas adecuadas, como el inicio de sesión único (SSO), la autenticación de dos factores (2FA) y las redes privadas virtuales (VPN) pueden proporcionar el mismo nivel de seguridad como en una red corporativa.

Prevenir el malware

Información crítica para impartir sobre los empleados, de Darren Guccione, CEO de Keeper y cofundador:

  • Cuando trabaje desde un lugar público como una cafetería, evite usar Wi-Fi gratis. En su lugar, use un punto de acceso personal, que es mucho más seguro, y asegúrese de deshabilitar el Wi-Fi móvil y Bluetooth cuando no esté en uso para evitar la conexión a redes desconocidas o dispositivos punto a punto.
  • Para acceso remoto a la computadora de su trabajo, use una VPN. Una conexión de red privada virtual es esencial para mantener un cifrado completo de extremo a extremo cuando se conecta a una computadora remota.
  • Haga cumplir el uso de la autenticación de dos factores (2FA) en todos los sitios web, aplicaciones y sistemas, siempre que sea posible, para una capa adicional de seguridad.
  • Nunca reutilice una contraseña. Los ciberdelincuentes mantienen listas de diccionarios de las contraseñas más utilizadas. También saben que si logran violar una sola cuenta, a menudo podrán acceder a varias cuentas para la misma persona debido a la alta frecuencia de reutilización de contraseñas.
  • Capacitar y educar a los empleados sobre la protección de la información de la empresa. Es importante dar un ejemplo desde arriba y capacitar a los empleados sobre la importancia de una higiene cibernética fuerte de manera temprana y frecuente.

La empresa dependerá de "tecnologías de colaboración y conferencia de proveedores como Zoom, Cisco WebEx Teams, Microsoft Teams y Slack", dijo Robert Cruz, vicepresidente de gobierno de información de Smarsh. El uso de estas tecnologías populares es beneficioso, dijo Cruz, ya que "reduce el número de reuniones en persona, mejora el acceso a la información, así como un menor uso del correo electrónico".

Cruz señala que con compañías como Twitter y Salesforce que aconsejan a los empleados que trabajen desde casa, ha creado "un aumento en la demanda de tecnologías de conferencia", ahora consideradas alternativas muy aceptables "a los riesgos de mantener la presencia física en la oficina y los viajes aéreos durante esta crisis. El probable impacto a corto plazo es que la creciente adopción en el mercado masivo de estas tecnologías impulsará un proceso de debida diligencia aún más riguroso para ganarse a las firmas más conservadoras y reacias al riesgo. Algunos proveedores de tecnología de colaboración y conferencia se mantendrán por encima del resto al proporcionar suficientes controles de seguridad y privacidad de datos para satisfacer una adopción más amplia del mercado alimentada por la situación del coronavirus ".

Mientras trabajan de forma remota, las empresas deben realizar "auditorías periódicas y un conjunto de herramientas que ahora están disponibles para ayudar a administrar las contraseñas y el acceso a la nube también deberían implementarse", dijo Frank Speiser, CEO de Talla.

Ver también

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/03/05/c9aaa74b-2b38-4d99-9a64-ab89cf20a26a/resize/770x/68381da30281f4214368d26024d3b9eb/istock-1184323931.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: Niyaz_Tavkaev, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Freelance con taza usando laptop cerca de perro

Imagen: Niyaz_Tavkaev, Getty Images / iStockphoto



Enlace a la noticia original