Paso en falso de seguridad: el 56% de los empleados usan computadoras personales para la FMH


El uso de tecnología no autorizada en el hogar pone en riesgo los datos de la empresa, especialmente porque el 23% de los empleados no está seguro de qué protocolos de seguridad existen en sus dispositivos, descubrió Morphisec.

Durante esta inesperada era de trabajo remoto, más de la mitad (56%) de los empleados supuestamente usan su computadora individual como dispositivo de trabajo, según un informe de Morphisec. Esta práctica pone los datos de la empresa en riesgo de ciberataque, con el 23% de los empleados confirmando que no están seguros de qué protocolos de seguridad hay en sus dispositivos.

VER: VPN: selección de un proveedor y consejos para la solución de problemas (PDF gratuito) (TechRepublic)

La pandemia de coronavirus aceleró el estilo de trabajo remoto, obligando a las empresas a cambiar rápidamente de private para trabajar desde casa (FMH). Muchas organizaciones no tenían trabajadores remotos o solo tenían un personalized remoto parcial, lo que hizo que este cambio fuera particularmente drástico.

Morphisec&#39s Índice de hilos de ciberseguridad de empleados de la FMH 2020, publicado el martes, examinó cómo más de 800 empleados estadounidenses están haciendo frente a estos cambios, determinando las mayores preocupaciones y obstáculos asociados con la nueva experiencia.

«Hemos visto entre el doble o el triple de la cantidad de ataques que bloqueamos desde COVID. Cuando digo acerca de un triple, son más de 170,000 ataques por semana en los cinco millones de puntos finales», dijo Andrew Homer, vicepresidente de estrategia de seguridad y desarrollo de negocios en Morphisec, una plataforma unificada de prevención de amenazas que detiene cero días, malware explotado, sin archivos y más.

«Hemos visto que, como el 25% de todas las personas que se fueron a casa y tienen pautas muy estrictas de la compañía sobre protocolos de seguridad, ni siquiera las siguen», dijo Homer. «Desde el punto de vista de la higiene de la gestión de TI, es casi imposible para ellos mantener el gobierno, saber realmente lo que están haciendo sus empleados».

Ajustándose a la FMH

Mientras COVID-19 acelerado las tendencias de la FMH, las organizaciones ya se estaban moviendo en esa dirección. El número de los empleados remotos crecieron un 44% entre 2014 y 2019 , según FlexJobs.

A pesar de que la empresa se estaba moviendo gradualmente hacia el trabajo remoto, el cambio radical provocado por el coronavirus reveló que la FMH period una experiencia completamente nueva para casi la mitad (49%) de los trabajadores de oficina, según el informe de Morphisec.

Este aumento en los empleados de la FMH ha ejercido una gran presión sobre los departamentos de TI de las organizaciones basadas en la oficina. Antes de la pandemia, los profesionales de TI tenían mucho tiempo para agregar medidas de seguridad adicionales a las máquinas proporcionadas por la compañía de los empleados remotos.

Sin embargo, debido a que las empresas basadas en la oficina rápidamente tienen que volverse completamente remotas, la línea de tiempo para proteger los dispositivos cambió de semanas a días. TI se vio obligado a crear rápidamente la arquitectura que necesitaban para mover rápidamente a compañías enteras a un estado remoto.

Los profesionales de seguridad no solo se encargaron del desafío de crear rápidamente un entorno remoto, sino que también tuvieron que manejar la superficie de ataque más grande creada por ese estilo de trabajo. Al moverse fuera de las paredes de la oficina, las organizaciones no pueden garantizar que los empleados estén trabajando en dispositivos seguros o conexiones Wi-Fi confiables, según el informe.

A pesar de la presión ejercida sobre los equipos de TI, la mayoría (62%) de los empleados calificaron la respuesta de su compañía y departamento de TI al cambio a una fuerza laboral segura como outstanding al promedio o mejor.

Problemas remotos de seguridad laboral

Si bien la FMH presenta una serie de desafíos de seguridad, la mayoría (75%) de los empleados dice que generalmente o casi siempre siguen el asesoramiento de su departamento de TI o own de seguridad cuando se trata de orientación de seguridad cibernética, según el informe.

El consejo más común de los equipos de TI es desconfiar de correos electrónicos sospechosos, archivos adjuntos o ventanas emergentes (56%). El segundo consejo más común es asegurarse de que el computer software antivirus esté conectado y activo (48%), seguido de actualizar el software program y los parches con frecuencia (46%), según el informe.

Con la transición a la FMH durante la noche, muchos empleados no tenían sus dispositivos corporativos con ellos, lo que los obligó a usar dispositivos personales. Estos dispositivos no están equipados con las mismas precauciones y medidas de seguridad que los dispositivos de trabajo, lo que pone en riesgo los datos corporativos, dijo Homer.

Sin embargo, incluso estar en dispositivos corporativos puede ser peligroso, ya que los dispositivos están expuestos a otras personas en el hogar, señaló Homer.

«Hemos visto un aumento de diez veces en la cantidad de adware (que es) juegos o software package no deseado en estos dispositivos. Eso es indicativo de que los niños usan las máquinas de sus padres», dijo Homer.

«Eso es realmente preocupante porque los adwares se han convertido en el mecanismo de entrega de poner malware malicioso y altamente infame en estas máquinas», dijo Homer. «Ahora que estamos fuera de la red corporativa, el punto final se ha convertido en la zona cero».

Estar fuera de la oficina también significa que los empleados están en sus propias redes Wi-Fi, que han demostrado no ser tan resistentes como las conexiones dentro de la oficina: alrededor del 26% de los encuestados informaron tener problemas frecuentes o muy frecuentes con sus conexiones Wi-Fi .

«Hay muchas cosas que salen por la ventana. La seguridad de la crimson está en gran parte por la ventana», dijo Homer. «Uno de cada cuatro experimenta problemas con Wi-Fi, y la seguridad tradicional de hoy depende de Wi-Fi».

El informe también identificó algunas de las aplicaciones más utilizadas para trabajadores remotos. Las aplicaciones de trabajo más esenciales incluyeron suites de productividad como Place of work 365 y GSuite (42%) Sin embargo, estas aplicaciones también son otra vía de vulnerabilidad de la seguridad, lo que hace que el 39% de los encuestados sean más cautelosos al abrir, según el informe.

Las grandes compañías se están dando cuenta de que deben tener autoprotección automatizada integrada en los puntos finales de los empleados, dijo Homer.

«En otras palabras, la capacidad de detener y prevenir y bloquear y atacar, sin alertar a las personas, lo cual es una desviación radical de cómo las empresas lo hacen hoy», señaló Homer. «Hoy en día, las empresas asumen que (los piratas informáticos) están presentes y luego informan cada evento.

«Cuando tienes un ambiente sucio, es equivalente a ir a una ciudad tienes todo este ruido y la gente no puede hacer cara o cruz de lo que es un buen evento versus lo que es un mal evento porque están mezclando el actividad personalized y laboral en la misma máquina «, dijo Homer. «Ahora necesitan una arquitectura (centrada) en la prevención, no en la detección, que detenga los ataques».

Lo que empeora todo esto es que la higiene de la seguridad ya period un problema subyacente dentro de las organizaciones. Y con el trabajo remoto que se agrega a la lista de vulnerabilidades de seguridad, las empresas se encontraron sin preparación para enfrentar ese dilema, dijo Homer.

La clave es centrarse en las herramientas y estrategias que ponen fin a un ataque incluso antes de que comience, para que los dispositivos nunca se vean comprometidos, agregó.

Para obtener más información, consulte Pautas claras para el trabajo remoto que aumentará la seguridad y controlará el acceso en TechRepublic

Ver también

«data-credit =» Imagen: iStockphoto / marchmeena29 «rel =» noopener noreferrer nofollow «>Hombre de negocios trabajando en ordenador portátil. Proteja la red de seguridad informática y proteja su concepto de datos Crimen digital cometido por un hacker anónimo

Imagen: iStockphoto / marchmeena29



Enlace a la noticia unique