5 cosas que los departamentos de TI de PYMES deben hacer para sobrevivir al impacto de COVID-19


La transformación de la noche a la mañana para el teletrabajo significa que los riesgos de seguridad son incluso mayores que durante los tiempos normales de negocios.

Las pequeñas empresas enfrentan un conjunto adicional de desafíos ahora que el trabajo remoto es la norma para la mayoría de los empleados debido al brote de coronavirus. La mayoría de las grandes corporaciones tienen la estructura básica para el teletrabajo, pero ese no es siempre el caso de las pequeñas y medianas empresas. Estas empresas tienen que establecer una infraestructura técnica y mantener a los empleados conectados, mientras que los malos actores buscan aprovechar estas transiciones.

Esté alerta a las brechas de seguridad

Paul Lipman, CEO de la compañía de seguridad cibernética BullGuard, dijo que las pequeñas y medianas empresas son más vulnerables que nunca a las violaciones de seguridad.
«Muchas compañías simplemente no han tenido el tiempo o los recursos para garantizar una postura de seguridad adecuada para su fuerza laboral a través de esta abrupta transición», dijo. «Están, por necesidad, negociando la conveniencia de operaciones comerciales continuas contra niveles inherentemente más bajos de protección».

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Quality)

Bullguard recientemente encuestó a más de 3.000 propietarios de pymes sobre el tema de la ciberseguridad y descubrió que muchos no están preparados para una violación de seguridad.

Además de hacer una verificación de seguridad standard, los líderes de las PYMES deben recordar a los empleados las mejores prácticas de seguridad para los usuarios finales, revisar y actualizar los planes de recuperación ante desastres y establecer líneas de comunicación sólidas entre todos los equipos remotos.

Este consejo de profesionales de seguridad y TI ayudará a los líderes de las PYMES a fortalecer su estrategia normal y garantizar que la transición al teletrabajo sea fluida y segura.

Asegurando la VPN

Aaron Zander, jefe de TI en HackerOne, predice que en nueve meses habrá una ola de informes sobre violaciones de seguridad durante el Brote de COVID-19 debido a una infraestructura negligente. Recomienda verificar tres veces todas las configuraciones de purple, ACL, reglas de firewall y otras medidas de seguridad.

«Una violación de VPN es tan mala como puede ser, la capacidad de alguien de viajar internamente desde la infraestructura VPN a datos confidenciales es extremadamente fácil», dijo. «Lo peor de todo es que, con el repentino aumento del tráfico de usuarios, será difícil detectar el comportamiento malicioso y, al igual que COVID-19, estos ataques, permanecerán mucho más tiempo que nuestra cuarentena».

Heather Paunet, vicepresidenta de gestión de productos en Desenredar, un proveedor de seguridad de crimson integral para PYMES recomienda considerar la mejor forma de configurar una VPN para equilibrar el ancho de banda requerido para el servidor VPN y la protección brindada a los trabajadores remotos. Una VPN de túnel completo envía todo el tráfico de World wide web a través de la VPN para que los trabajadores remotos tengan el mismo nivel de protección contra malware y virus que tienen en la oficina. Una VPN de túnel dividido protege solo cierto tráfico.

«Una VPN de túnel dividido enviará solo tráfico comercial de Web a través del túnel», dijo Paunet. «Esto significa que se requiere menos ancho de banda, pero no todo el tráfico de crimson obtendrá el mismo nivel de protección».

Mejores prácticas para la higiene cibernética.

Lipman de BullGuard dijo que cada PYME necesita un approach de seguridad claro que se comunique a los empleados de manera typical.

«Esto debería incluir estándares para el program de seguridad que deberían ejecutarse en cada dispositivo en el que se realiza el trabajo, políticas y procedimientos para mantener seguros los datos de la empresa, procesos de escalación cuando surgen problemas y una actualización standard de la conciencia y capacitación en ciberseguridad», dijo. .

Con muchas personas haciendo la transición al trabajo remoto, es el momento perfecto para algunos recordatorios sobre seguridad. Zander compartió estos consejos:

  • Desconectarse de la VPN corporativa cuando no esté en uso
  • Asegúrese de que los enrutadores domésticos estén actualizados, seguros con contraseñas seguras y equipados con seguridad WPA2 o remarkable
  • Aliente a los empleados a no instalar nuevas aplicaciones sin la aprobación de TI
  • No comparta identificadores y URL de reuniones en línea en las redes sociales
  • Esté atento a las estafas de phishing que se pueden propagar a través de mensajes de texto, correo electrónico o redes sociales
  • No use computadoras portátiles personales para actividades relacionadas con el trabajo.

Zander dijo que una de las mayores preocupaciones es que los empleados trabajarán desde una cafetería en lugar de desde su casa.

«Es mejor alentar a los empleados a que realmente trabajen desde casa, y si necesitan salir, dejar la computadora en casa, cerrada», dijo.

Lipman también dijo que las compañías con una política de traer su propio dispositivo (BYOD) deberían advertir a los empleados remotos sobre el riesgo de robo de identidad.

«BYOD es cada vez más favorecido por las organizaciones más pequeñas, lo que hace que el riesgo para las cuentas personales y la identidad sea un riesgo proporcionalmente mayor en función de los mayores esfuerzos de los ciberdelincuentes para aprovechar esta rápida transición al trabajo remoto», dijo.

Establecer un system de continuidad comercial

Mike McLaughlin, director de información y vicepresidente de servicios profesionales de Technologent, dijo que las pymes deben tomarse el tiempo para desarrollar un system para mantener la infraestructura crítica en tiempos de crisis. Esto podría incluir la recuperación ante desastres como un servicio para empresas que no pueden permitirse la redundancia de infraestructura.

McLaughlin dijo que los clientes de Technologent también están buscando ayuda para manejar la creciente demanda de equipos internos de TI para operaciones de emergencia, incluidos informes y comunicación. Recomienda usar portales de servicios basados ​​en la website para satisfacer estas necesidades comerciales:

  • Gestión de la exposición para responder a casos sospechosos o confirmados de COVID-19 entre empleados
  • Alcance de emergencia para comunicarse con la fuerza laboral para compartir actualizaciones e informes de estado
  • Operaciones de respuesta a emergencias para proporcionar un sistema centralizado para solicitar, administrar y rastrear recursos

Desarrollar fuertes líneas de comunicación.

Peter Jackson, CEO de la compañía de program Bluescape, dijo que los gerentes deben comunicarse en exceso cuando un equipo se vuelve completamente remoto para compensar la falta de interacciones en persona. También recomienda hacer tiempo para conversaciones entre humanos al comienzo de cada reunión en lugar de saltar directamente a temas relacionados con el trabajo.

Jackson dijo que los gerentes también deberían pensar en el trabajo en términos de productividad en lugar de tiempo porque, con una fuerza laboral totalmente remota, las horas de trabajo comenzarán a verse diferentes.

«Todo lo que importa es hacer el trabajo, no mantener a los empleados en un estricto régimen de tiempo», dijo.

«Además, no olvide la cultura del equipo: aproveche al máximo estas circunstancias inciertas al programar descansos virtuales para tomar café u horas felices remotas dentro de su equipo y dentro de toda la organización».

La buena comunicación también es importante cuando se brinda soporte de TI a los trabajadores remotos. Zander de HackerOne dijo que ser paciente y considerado es vital, así como hacer preguntas sobre lo que un usuario ultimate está viendo en una pantalla en lugar de hacer suposiciones.
Zander recomienda un buen organigrama de la empresa con fotos actualizadas para facilitar la verificación de la identidad de un usuario antes de restablecer las contraseñas o la autenticación multifactor (MFA).

Ver también

screen-shot-2020-03-25-at-12-19-20-pm.png "src =" https://tr1.cbsistatic.com/hub/i/r/2020/03/25/b7ea371b-2162 -4af5-8734-503a06ed136c / redimensionar / 770x / 692cc3fe0bc873ca8c03072f60eb47fc / screen-shot-2020-03-25-at-12-19-20-pm.png

Bullguard encuestó a pequeñas y medianas empresas en los EE. UU. Y el Reino Unido y descubrió que muchas no están listas para resistir un ataque de ciberseguridad.

Imagen: Bullguard



Enlace a la noticia initial