¿Qué tienen los usuarios y la TI en común? Ambos tienen la culpa de las malas prácticas de seguridad remota


Uno de cada cuatro trabajadores remotos reutiliza las credenciales de trabajo en los sitios de los consumidores, pero TI no les está haciendo ningún favor al no brindar protección esencial mientras se encuentran fuera de la oficina.

la seguridad cibernética

Imagen: iStockphoto / Metamorworks

El trabajo remoto ha proliferado desde el comienzo de la pandemia de COVID-19, pero casi un año en ciberseguridad no se ha puesto al día, dejando a las empresas increíblemente vulnerables. La cuestión es que, según descubrió la empresa de software de TI Ivanti, no solo los usuarios finales tienen la culpa de las deficiencias.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Ivanti Informe Cibernético del Consumidor Seguro 2021 encuestó a 2,000 trabajadores remotos en los EE. UU. y el Reino Unido en noviembre de 2020, y aunque todos los encuestados dijeron que estaban usando components propiedad de la empresa, aún informaron que corrían riesgos que podrían conducir a importantes violaciones de seguridad.

Uno de cada cuatro encuestados de EE. UU., Y uno de cada cinco del Reino Unido, informaron que usaban su correo electrónico o contraseña de trabajo para iniciar sesión en sitios o aplicaciones de consumidores.

«Dado el aumento de las violaciones de datos de las empresas basadas en el consumidor y las comunidades en línea, es muy possible que el correo electrónico y las contraseñas empresariales ya estén expuestos en la Dark World-wide-web». dijo Phil Richards, CSO de Ivanti.

«El FBI emitió una advertencia sobre un aumento en los ataques de relleno de credenciales en septiembre de 2020 y, sin embargo, los consumidores todavía están usando correos electrónicos y contraseñas del trabajo para iniciar sesión en aplicaciones y sitios web de consumidores, lo que pone a la empresa en riesgo significativo de un ataque de relleno de credenciales», dijo Richards. .

Además de reutilizar las credenciales de trabajo para fines del consumidor, el 49% de los encuestados estadounidenses y el 39% del Reino Unido informaron que se les permitió acceder a los activos de la empresa desde dispositivos de propiedad personalized. Merge el uso de dispositivos no seguros con credenciales comerciales recicladas y aumentará la probabilidad de una infracción.

El informe también encontró que casi la mitad de los encuestados tanto de EE. UU. Como del Reino Unido (48% y 47%, respectivamente) tienen IoT o dispositivos inteligentes en sus redes domésticas que no tienen habilitada la autenticación de dos factores. Los dispositivos de IoT comprometidos le dan a un atacante un punto de apoyo en una purple, «lo que podría tener serias ramificaciones de seguridad tanto para el individuo como para la empresa», dijo Ivanti.

Los consumidores, concluye el informe, deben asegurarse de que están practicando buenos hábitos, como no reciclar nombres de usuario o contraseñas comerciales para uso private, asegurarse de que todos los dispositivos inteligentes en las redes domésticas estén protegidos y establecer límites firmes entre el trabajo y el hardware personalized y su usos.

Los trabajadores remotos no son los únicos culpables del mal estado de la seguridad relacionada con la pandemia: las empresas no están haciendo su parte para proporcionar a sus trabajadores las herramientas que necesitan para estar seguros, dijeron los encuestados.

El veintiocho por ciento dijo que «no estaba obligado a tener un program de seguridad específico ejecutándose en sus dispositivos para acceder a ciertas aplicaciones mientras trabajaba de forma remota», y el 24% dijo que su organización no requiere actualizaciones regulares de contraseñas de seis meses o el uso de generadores de contraseñas de tiempo. Además, el 30% dijo que su empresa no les exige que utilicen una conexión segura como una VPN cuando acceden a los recursos de la empresa.

Esto lleva a la unavoidable pregunta de qué pueden hacer las empresas para protegerse cuando es possible que el trabajo remoto sea la nueva normalidad y no es probable que los malos hábitos entre los usuarios desaparezcan. La solución que propone Ivanti es la seguridad de confianza cero.

«Las empresas de todas las industrias deben implementar un modelo de confianza cero para garantizar que las entidades que acceden a información, aplicaciones o redes corporativas sean válidas y no utilicen credenciales robadas», dijo Richards.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

En condiciones de confianza cero, el dispositivo de un usuario está restringido solo a las partes de la pink que necesita para realizar su trabajo, y siempre se supone que los dispositivos conectados son peligrosos. Demostrar que un nodo es seguro una vez no significa que sea seguro en unos pocos minutos, y todo lo que hace la máquina de un usuario se examina de cerca y se verifica constantemente para detectar actividad sospechosa.

«Al implementar una estrategia de seguridad de confianza cero que busca verificar a cada usuario, dispositivo, aplicación y purple antes de otorgar acceso a los recursos comerciales, los CISO garantizan que los empleados se mantengan productivos y seguros, donde sea que trabajen», dice el informe.

Ver también



Enlace a la noticia authentic