Esconderse a plena vista: proteger a las empresas de …



Tres pasos para luchar contra este problema cada vez más molesto.

En la era de la pandemia, el trabajo desde casa (FMH), la «TI en la sombra» se perfila como un desafío de ciberseguridad: más de siete de cada 10 líderes de TI y la mitad de los empleados están de acuerdo en que la seguridad es el problema empresarial más urgente creado por la tecnología que no se tiene en cuenta y no se gestiona.

El tema se está volviendo más complejo. Anteriormente, los CISO y sus equipos luchaban por mantenerse al tanto de los empleados que usaban dispositivos y aplicaciones que el departamento de TI no aprobaba ni administraba (o incluso conocía). Pero, en nuestras experiencias con los clientes, estamos viendo una ola nueva y potencialmente más dañina de actividad oculta. Esta nueva ola de TI en la sombra esencialmente se divide en las tres categorías siguientes:

  • Herramientas de gestión remota. Como se indicó, la FMH está redefiniendo la empresa y no va a desaparecer, al menos no del todo: 83% de los empleadores Considere que el cambio al trabajo a distancia ha sido un éxito. Menos de uno de cada cinco ejecutivos quiere volver a la oficina como lo hacían antes de la pandemia. Y el 55% de los empleados dicen que buscarán trabajar de forma remota al menos tres días a la semana una vez que pase la crisis de COVID-19.

    Para permitir y mantener un trabajo remoto más amplio casi indefinidamente, los equipos de soporte técnico y de TI implementan herramientas de program (como TeamViewer) que permiten a los administradores solucionar problemas y configurar los sistemas de manera coherente. Estas herramientas salvan el día en que los problemas de TI amenazan la productividad y los plazos. Sin embargo, si se configuran incorrectamente o se abusa de ellas, estas herramientas se pueden convertir en armas para llegar al corazón de casi todos los dispositivos conectados. Debido a que las herramientas de administración remota son software program legítimo, los equipos de seguridad que se concentran en buscar ransomware y otros archivos ruidosos y maliciosos a menudo las pasan por alto. Sin embargo, como el reciente Intrusión de plantas de agua de Florida ilustra, si tiene una instalación de TeamViewer a la que alguien descubre cómo acceder, o políticas deficientes que rigen dónde se pueden implementar estas herramientas y quién tiene acceso, un sistema remoto puede moverse por debajo del radar de la supervisión de seguridad.

  • Bases de datos y servicios en la nube. Para probar funciones y / o obtener asistencia rápida en una fecha límite de proyecto apremiante, más tipos de empleados pueden registrarse para cuentas de prueba de varias herramientas de software como servicio (SaaS), ya sea para desarrollo comercial, marketing and advertising, beneficios para empleados u otros fines. Fundamentalmente, probar estas aplicaciones puede verse como una «prueba» segura, especialmente si el usuario asume que el proveedor de SaaS eliminará cualquier dato ingresado en el momento en que finalice la prueba. Pero ingresar datos comerciales en vivo en aplicaciones advertisement hoc sobre la marcha puede ser peligroso, ya que rompe las políticas corporativas y de seguridad, y si estas aplicaciones no se configuran correctamente (incluso durante una fase de demostración) o no se borran de forma segura, si se abandonan, esto crea bolsillos de datos volátiles listos para la exposición y otras consecuencias de violación de flamable.
  • Equipamiento de instalaciones modernizado. No todo el mundo trabaja desde casa, lo que significa que los sistemas de construcción estándar siguen apoyando a las fábricas, oficinas, tiendas minoristas y otras empresas. Dependen de aparatos comerciales, equipos de fabricación, sistemas de calefacción, ventilación y aire acondicionado (HVAC), etc., que están cada vez más conectados a redes y datos para permitir la automatización o tecnologías «inteligentes» que aumentan la eficiencia operativa. Los datos generados localmente en estos tipos de dispositivos de Online de las cosas y equipos de tecnología operativa con frecuencia existen sin cifrar y muy fuera de los controles de seguridad.

    ¿Por qué? A veces, los gerentes de instalaciones y operaciones no tienen la opción de adoptar equipos con conectividad inalámbrica más integrada y funciones de manejo de datos porque es imposible encontrar nuevos equipos sin estas características, o la conectividad puede ser explícitamente necesaria para beneficiarse de la garantía y la cobertura de soporte de los fabricantes. En cualquier caso, las instalaciones y los equipos de TI generalmente no se comunican ni colaboran lo suficiente sobre cómo estas compras introducen una nueva conectividad que debe segmentarse y probablemente afecte la postura basic de seguridad. Por lo tanto, se agrega otra capa vulnerable de la nueva TI en la sombra al ecosistema empresarial.

«Sombra» es un término relativo y puede ser subjetivo, dependiendo de quién sostenga la linterna. Los gestores de riesgos digitales deben luchar contra la complacencia asumiendo que siempre habrá una parte de los activos de TI y los flujos de trabajo que eluden el alcance de las políticas y los controles de seguridad. Dicho esto, la ola cíclica de nuevos factores de forma de TI en la sombra se puede contrarrestar fácilmente con algunos enfoques pragmáticos.

  1. Trate de evitar la visión de túnel al ver el problema de la TI en la sombra, como los escenarios tradicionales de dispositivos USB y teléfonos inteligentes no autorizados. Si orienta sus políticas e insinúa un par de escenarios tradicionales, obtendrá una falsa sensación de seguridad al «resolver» lo que encuentre y sentirse realizado.
  2. Integra este tema en conversaciones más amplias entre departamentos. En un momento en que más empresas tienen organigramas más planos, con más libertad para que los diferentes departamentos innoven y transformen sus respectivas operaciones, esto invita a más personas a convertirse en usuarios avanzados y experimentar con dispositivos de almacenamiento conectados a la purple (NAS) más baratos y con mayor riesgo de funciones. , Plataformas SaaS y otros vectores que podrían mover grandes cantidades de datos fuera de su alcance, sin darse cuenta. Recordar a los equipos sobre las trampas de no utilizar las funciones de cifrado proporcionadas o descuidar la eliminación verificable de los datos de las pruebas cerradas puede ahorrarle dolores de cabeza en el futuro.
  3. Aproveche la disrupción, siempre que sea posible. El año pasado se han producido cambios drásticos en la forma en que la fuerza laboral interactúa y se mantiene productiva. Los equipos automatizados se han acelerado en almacenes y centros logísticos. El trabajo remoto ha obligado a muchas organizaciones a consolidarse en torno a un número menor de plataformas de colaboración y en la nube más capaces para brindar a más usuarios el beneficio del intercambio integrado de archivos, las videoconferencias y otros elementos esenciales de productividad. Independientemente de si su organización devuelve a la mayoría o a todos los empleados a las oficinas, o cuando esto suceda, es un ejercicio saludable eliminar los dispositivos, aplicaciones y socios menos usados ​​u obsoletos que no se utilizan en el nuevo panorama basic.

La TI en la sombra puede ser simplemente un síntoma manejable de presión y productividad que usted aborda como administrador professional / riesgo de seguridad al hablar con sus equipos, las personas bajo presión y esforzándose, no solo enfocándose en los dispositivos. O, la TI en la sombra puede ser un signo de problemas mucho mayores en una empresa si este tipo de comunicaciones y participación tiene poco efecto porque sugiere una cultura en la que puede haber liderazgo, políticas y responsabilidad insuficientes para evitar que el riesgo cibernético inunde la empresa. y mantener a los empleados enfocados cuando todos están en la primera línea de riesgo cibernético, especialmente durante una situación de pandemia en la que todo está remoto. Depende de los profesionales de la seguridad poner una mirada objetiva en el problema, asegurarse de que no estemos librando las batallas de ayer y recordarles a las partes interesadas que la función de la seguridad es permitir que los negocios sean parte de un esfuerzo de equipo.

Camille Charaudeau es la vicepresidenta de estrategia de productos de CybelAngel. Trabaja en estrecha colaboración con los socios estratégicos y los clientes de CybelAngel, así como con los analistas de mercado para garantizar que la plataforma satisfaga sus necesidades y anticipar las futuras. Como nativa electronic, Camille ha … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic