Transición a una fuerza laboral remota masiva: debemos verificar antes de confiar


Si bien no es una práctica nueva, el gran volumen de personas que deben cumplir con las mejores prácticas de distanciamiento social significa que ahora tenemos una fuerza laboral masiva que trabaja de forma remota. La mayoría de las empresas y las pequeñas y medianas empresas pueden soportar trabajar remotamente hoy en día, pero muchos departamentos de TI no están equipados para escalar a los números que se requieren actualmente. En este site, analizamos las amenazas para las empresas y las PYMES a través de esta mayor fuerza de trabajo remota y cómo mitigar el riesgo.

Los ciberdelincuentes buscan oportunidades para lograr sus objetivos y seguirán el camino de menor resistencia. Los vectores de acceso iniciales enumerados en MITRE ATT y CK Los ciberdelincuentes suelen utilizar la suplantación de identidad (phishing) o la explotación de vulnerabilidades para obtener acceso a una organización, y se utilizan para actuar sobre sus objetivos maliciosos. Ahora que los empleados han migrado a sus hogares para trabajar de forma remota, los ciberdelincuentes se centrarán en las inseguridades de los sistemas y redes de consumo para obtener acceso a las corporaciones. Como Raj Samani destacó en una publicación anterior, los ataques de ransomware dirigidos están alimentando la mayor demanda en el subsuelo de redes corporativas comprometidas. Si los empleados acceden a redes corporativas desde máquinas no administradas previamente infectadas sin las medidas de seguridad adecuadas, se crea una superficie de ataque mucho más grande para los ciberdelincuentes. Esto aumenta el riesgo de que una organización sea víctima de una posible brecha y bloqueo de ransomware.

Las restricciones de distanciamiento social de COVID-19 entraron en vigencia muy rápidamente, dando a las organizaciones poco tiempo para prepararse para administrar de manera segura su fuerza de trabajo de forma remota. Es importante que las organizaciones continúen haciendo negocios durante este momento difícil, pero también deben hacerlo de forma segura para evitar un ataque como el ransomware. Para proteger a las organizaciones en este clima precise, debemos abordar esto desde dos perspectivas:

  1. Conoce tu entorno y usuarios
  2. Conoce tu negocio y amenazas reales

Para comprender las amenazas de teletrabajo a escala, debemos comprender las tecnologías que suelen utilizar los trabajadores remotos para ejecutar su trabajo y acceder a la organización.

Conozca su entorno y usuarios

Según la figura 1 a continuación, es importante comprender la arquitectura y las tecnologías que utilizan sus empleados dentro de su entorno empresarial. Esto le brinda visibilidad de su exposición potencial en función de las vulnerabilidades que los actores de la amenaza están explotando activamente para que pueda proteger a sus trabajadores remotos e infraestructura / activos comerciales.

Confíe en límites, tecnologías comunes y casos de uso en implementaciones de teletrabajadores

Conozca su negocio y las amenazas reales

Oportunidades Adversarias

Los adversarios necesitan un vector de acceso inicial para establecerse dentro de una organización. Normalmente buscar nombres de usuario y contraseñas corporativas utilizando técnicas enumeradas en MITRE ATT Y CK, como el phishing o la explotación remota de vulnerabilidades de computer software. La tecnología de teletrabajador aumenta significativamente la superficie de ataque y se está explotando / investigando como es evidente a continuación:

Management S

Controles técnicos mínimos para máquinas de trabajo remotas:

  • Configuración segura y contraseñas seguras para evitar el compromiso del enrutador
  • Mantenga todas las capas de computer software parcheadas, VPN y aplicaciones de teletrabajador
  • No reutilice las contraseñas en sistemas personales y de trabajo.
  • Robusto software program de seguridad de punto closing

Controles técnicos mínimos para empresas / pymes:

  • Mejores prácticas de seguridad de higiene
  • MFA / 2FA y registro de cuentas VPN
  • Parches VPN
  • Acceso seguro a RDP
  • Segmentación de activos comerciales críticos
  • Copias de seguridad de datos
  • Identidad de usuario y dispositivo para empleados y 3rd partes / proveedores

Políticas:

  • Prevención de pérdida de datos
  • Contraseñas seguras
  • Seguridad SaaS
  • Acceso de dispositivo administrado vs no administrado

Formación:

  • Entrenamiento de phishing e ingeniería social basado en el contexto climático real – «verificar antes de confiar»
  • Mantenga a los empleados informados sobre las campañas de phishing relacionadas con su entorno y su empresa.

Conclusión

Los controles técnicos fuertes son imprescindibles para proteger a los teletrabajadores en el clima true y tampoco hay sustituto para el phishing de los empleados y la capacitación en ingeniería social, ya que un phishing exitoso puede negar los controles técnicos. Incluso MFA / 2FA se puede omitir en algunos casos, utilizando técnicas avanzadas de phishing, por lo que todos debemos permanecer atentos, comenzando por nosotros mismos para proteger a nuestras organizaciones mediante la adopción de un enfoque de «verificar antes de confiar».





Enlace a la noticia original