COVID-19 impulsa el trabajo remoto. Es tuyo …



Una transición rápida al trabajo remoto ejerce presión sobre los equipos de seguridad para que comprendan y aborden una ola de posibles riesgos de seguridad.

Muchas empresas, preocupadas por la salud de los empleados en medio de la rápida propagación del coronavirus, han comenzado a alentarlos a trabajar desde casa. El cambio, realizado correctamente para proteger a las personas de la infección, también podría exponer a las organizaciones al ataque cibernético si no se toman precauciones.

Las empresas que van desde gigantes tecnológicos hasta nuevas empresas están limpiando sus oficinas en un esfuerzo por detener la propagación de enfermedades sin interrumpir las operaciones diarias. Microsoft, Alfabeto, Fb y manzana Todos han instado a los empleados a trabajar desde casa si pueden. Varias empresas tecnológicas, incluidas Google y Cisco, han comenzado a ofrecer sus herramientas de colaboración de forma gratuita a medida que las empresas de todo el mundo implementan rápidamente políticas de trabajo desde el hogar y se cancelan las conferencias.

«La desafortunada propagación de COVID-19 está obligando a muchos empleados de todo el mundo a trabajar de forma remota», dice Bret Hartman, vicepresidente y director de tecnología de Cisco Safety Small business Group. «Si bien es necesario, este nuevo nivel de flexibilidad en el lugar de trabajo está ejerciendo una presión repentina sobre los equipos de TI y seguridad, específicamente en torno a la capacidad de las protecciones existentes en el lugar dado el aumento de la demanda». Más del 30% de las empresas globales han pedido a Cisco que ayude a escalar el trabajo remoto, dice, y la compañía está viendo picos en el tiempo que pasamos en Webex en Japón, Singapur y Corea del Sur.

Los ejecutivos de seguridad ahora tienen el problema en mente a medida que las empresas se mueven en la misma dirección, dice Craig LaCava, director de servicios ejecutivos globales de Optiv Security. «La mayoría de los CISO están pensando en ello, están siendo desviados a llamadas con ejecutivos que les informan al respecto, y se están preparando para los peores escenarios», dice. El problema, agrega LaCava, es que no todos tienen los dispositivos, procesos e infraestructura correctos para soportar una fuerza de trabajo totalmente remota.

El trabajo remoto cambia fundamentalmente la dinámica, especialmente para los equipos acostumbrados a trabajar lado a lado todos los días. Las personas obligadas a cambiar sus comportamientos pueden experimentar pérdida de productividad, desafíos de comunicación y otros obstáculos inesperados a medida que cambian de oficinas corporativas a oficinas en el hogar. Un cambio ambiental inesperado puede generar riesgos de seguridad.

Una superficie de ataque de rápido crecimiento
Darren Murph, jefe de command remoto en GitLab, llama a esta tendencia «trabajo desde el hogar impulsado por la disaster», que según él es «muy diferente» de un enfoque intencional del trabajo remoto. Los empleados ahora están siendo empujados al trabajo remoto sin preparación, advertencias o procesos documentados para guiarlos. «No todos se adaptarán al manage remoto como una segunda naturaleza», explica.

Los expertos coinciden en que la superficie de ataque crecerá a medida que más organizaciones fomenten políticas de trabajo desde el hogar. A medida que los trabajadores comienzan a conectarse desde salas de estar y cafeterías, podrían estar utilizando teléfonos inteligentes personales, computadoras portátiles y tabletas para enviar datos comerciales a través de redes no seguras. Aquellos que prefieren las Laptop de sus hogares pueden transferirles datos críticos sin considerar el riesgo aquellos que visitan otros espacios de trabajo para un cambio de escenario pueden dejar sus dispositivos desatendidos.

«Se están conectando más hogares, y los dispositivos de IoT de consumo como bombillas, refrigeradores, bicicletas Peloton e incluso Roombas se crean sin tener en cuenta la seguridad», explica Armis CISO Curtis Simpson. «Poner activos corporativos en las mismas redes Wi-Fi que estos dispositivos crea un nuevo punto de entrada para que los atacantes alcancen objetivos corporativos». Las empresas, que no pueden controlar las redes domésticas de sus empleados, no están preparadas para estos desafíos externos.

Más de la mitad (52%) de la respuesta en el «Informe de referencia CISO de Cisco 2020» dijo que los dispositivos móviles son «muy» o «extremadamente» difíciles de defender. UN Informe de seguridad de Duo encontró que el 45% de las solicitudes para acceder a aplicaciones protegidas provienen de fuera del negocio. «Las organizaciones con fuerzas de trabajo cada vez más remotas deben admitir diferentes tipos de usuarios, incluidos contratistas, proveedores externos y trabajadores remotos que se conectan a su crimson corporativa», dice Hartman de Cisco.

A medida que los empleados llevan dispositivos corporativos a redes no seguras, también se enfrentan a un aumento de los ataques de suplantación de identidad (phishing) a medida que los ciberdelincuentes los atrapan con virus relacionados con el coronavirus. malware. Las familias de malware, incluidos Emotet y múltiples variantes RAT, se envían con señuelos con temática de virus.

Lo que los equipos de seguridad pueden esperar
Un desafío clave para los equipos de TI y seguridad es proporcionar y proteger dispositivos para que los empleados se lleven a casa. Drex DeFord, ejecutivo estratégico de CI Stability y ex CIO de Scripps Wellbeing y Seattle Little ones&#39s Clinic, recomienda encarecidamente tomarse el tiempo para garantizar que los dispositivos estén configurados correctamente. «En una crisis tenemos una tendencia a tomar atajos», dice. Los profesionales de seguridad que se apresuran a configurar y desplegar dispositivos «pueden colocar minas terrestres (pueden) pisar más tarde». A menudo, las configuraciones incorrectas simples dejan accidentalmente datos expuestos en Internet, agrega.

«El gran mensaje para los ejecutivos senior de atención médica, y los ejecutivos en basic, es simplemente observar de cerca a su equipo, y cuando se trata de TI, todo está conectado a todo, incluidos todos sus socios y proveedores externos», dice DeFord.

Los equipos de Infosec pueden esperar desafíos adicionales cuando los empleados descuidan los hábitos de oficina fuera del lugar de trabajo, dice Mark Loveless, ingeniero de seguridad senior de GitLab, que tiene una fuerza laboral remota. Los conceptos básicos de seguridad, como usar un protector de pantalla bloqueado o no escribir contraseñas, son «memoria muscular» en el trabajo, pero pueden no parecer tan importantes cuando los empleados llegan a casa.

«En el hogar hay una tendencia a bajar la guardia ya que las personas se sienten más seguras en sus propios hogares, por lo que cualquier mal hábito de seguridad informática del hogar podría traducirse en acciones inseguras con las tareas laborales», explica Loveless. «El mayor desafío es recordar y reforzar positivamente esos buenos hábitos de seguridad mientras estamos en casa». La mayoría de los malos hábitos y los problemas que presentan en el hogar no son importantes, señala, pero muchos de ellos pueden sumar y expandir la superficie de ataque.

Los empleados que trabajan desde casa pueden no tener los mismos firewalls, detección de intrusos basada en la pink y otras defensas de oficina que tienen en el trabajo, agrega Loveless. Los equipos de seguridad pueden esperar que puedan acceder a sitios website riesgosos desde sus dispositivos de trabajo, agregando más vectores de ataque.

Los CISO deberían asumir que las identidades serán atacadas a una tasa más alta de lo recurring por los atacantes que saben que sus actividades estarán ocultas en un pico de tráfico remoto, agrega Simpson, de Armis. Los empleados también pueden perder sus credenciales o compartirlas accidentalmente en Wi-Fi público. Si un atacante los tiene e inicia sesión en una aplicación empresarial, será difícil para los equipos de seguridad determinar el acceso inapropiado.

«Si una oficina está cerrada y hay un estado de emergencia, lo que es normal ahora está fuera de la ventana … el SIEM podría estar viendo todo tipo de cosas», dice LaCava de Optiv Security. «¿Cómo puedo saber qué es typical y qué no cuando nada es ordinary?»

Pasos que puede tomar ahora mismo
Murph y Loveless de GitLab están de acuerdo en que la documentación es crítica. «Es esencial tener una sola fuente de verdad», explica Murph. Un equipo de seguridad distribuido pasará sus días implementando solicitudes de acceso y atendiendo alertas. Si no tienen acceso a la misma documentación sobre cómo deben abordar una situación, no hay garantía de que la organización sea segura. Murph también recomienda un canal de seguridad pública donde los empleados remotos de infosec puedan comunicarse en vivo.

«Documentamos todo», dice Loveless. El handbook de la compañía de GitLab es público, al igual que sus políticas de seguridad, y alienta las actualizaciones activas para mejorar la seguridad y la productividad. Loveless también aconseja a los equipos de seguridad que establezcan materiales de capacitación diseñados para los trabajadores de seguridad y remotos para que los empleados sepan qué hacer y qué esperar si experimentan un incidente de seguridad. Si lo hacen, los empleados deben saber compartir inmediatamente cualquier amenaza e inquietud de seguridad.

«Cree una estructura para que la gente informe cuando las cosas van mal», aconseja DeFord de CI Stability.

Si su organización aún no utiliza la autenticación multifactor (MFA), ahora es el momento de comenzar, dice Simpson. La AMF debe aplicarse para los usuarios privilegiados que acceden a servicios empresariales sensibles orientados a Internet, incluidas plataformas de recursos humanos, repositorios de código, interfaces y soluciones de acceso remoto e interfaces de administración de World wide web y software como servicio. Aquellos que aún no usan MFA deben priorizar su implementación entre los usuarios de mayor riesgo, no implementar para todos a la vez.

Las herramientas de análisis de comportamiento para detectar actividades sospechosas deben optimizarse para los administradores y aquellos que manejan datos críticos. Las organizaciones también pueden considerar requerir que el personalized remoto acceda a aplicaciones y servicios heredados a través de un entorno de escritorio virtual. Simpson aconseja probar el entorno de escritorio digital para garantizar que la experiencia del usuario sea la necesaria.

Las empresas nuevas en el trabajo remoto deben elaborar estrategias para comunicarse, ya sea sobre seguridad o cualquier otro tema. «Dejando a un lado la tecnología, son los elementos de la gente lo que es realmente importante», dice Adam Holtby, analista senior de movilidad laboral en Omdia. Esto exige un esfuerzo consciente para los gerentes, que deberán asegurarse de que haya canales de comunicación para que los empleados remotos se conecten. «Asegúrese de que las personas sigan siendo sociales, aún en contacto entre sí», agrega.

Contenido relacionado:

Kelly Sheridan es la Editora de individual de Dim Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente informó para InformationWeek, donde cubrió Microsoft, y Insurance policy & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Más tips





Enlace a la noticia primary