7 formas de reducir las amenazas cibernéticas de los trabajadores remotos



El declive de la pandemia no detendrá la tendencia del trabajo desde casa ni las implicaciones para la seguridad cibernética, por lo que es crucial minimizar las amenazas.

Con la llegada de las vacunas COVID-19, nos acercamos (con suerte) al last de la crisis de la pandemia. Sin embargo, sus efectos durarán más que su reinado de un año. El aumento en el número de empleados que optan por trabajar desde casa (FMH) al menos parte del tiempo es uno de los probables cambios permanentes que trae COVID-19.

A muchos empleados les gusta la notion de la FMH y, a menudo, a los empleadores también les gusta. A Encuesta de Gartner muestra que aproximadamente las tres cuartas partes de los empleadores tienen la intención de implementar permanentemente el trabajo a distancia, incluso después de que se dé luz verde al regresar a la oficina después de COVID.

Este modelo de trabajo híbrido tiene ventajas y desventajas, y entre las desventajas se encuentra un fuerte aumento en la cantidad de ciberamenazas y vulnerabilidades. Cuando los empleados se conectan a los servidores, bases de datos e intranets de la organización a través de Internet, realmente están trabajando en un punto ultimate remoto de la oficina corporativa. Pero, a diferencia de los entornos de oficina, no están protegidos con tanta diligencia.

Por lo tanto, los CISO deben ver los dispositivos basados ​​en el hogar como partes integrales de la TI y exigir que los dispositivos, así como las personas que los usan, tengan el mismo nivel de seguridad que tendrían cuando operan desde la oficina. Como cualquier otro programa de mejora de la madurez, las organizaciones deben lidiar con los desafíos planteados por su gente (empleados, proveedores externos, etcetera.), procesos y tecnología e implementar las medidas de seguridad necesarias para protegerlos.

7 formas de proteger a los empleados de la FMH:

  • Ofrecer formación periódica de sensibilización: Para evitar infracciones, los empleadores deben implementar cursos de capacitación para empleados con un enfoque en los escenarios de amenazas más recientes. La administración, las operaciones y la I + D son objetivos principales de las campañas de ingeniería social, phishing y estafas (entre otras amenazas). Los empleados deben ser conscientes de las amenazas a las que se enfrentan para tomar las medidas necesarias para protegerse a sí mismos, sus dispositivos y la información confidencial de la empresa.
  • Comparta las lecciones aprendidas: Las empresas deben implementar revisiones periódicas de las experiencias de los empleados y ejecutivos al lidiar con el phishing y otras tácticas de ingeniería social. Escuchar las experiencias de los colegas y las «lecciones aprendidas» ayuda a todo el personal a identificarse mejor y protegerse de las amenazas. Como resultado de estas lecciones, la administración debe establecer políticas y procedimientos claros, con propietarios claros y responsabilidades definidas, para garantizar la seguridad de la oficina en casa.
  • Endurezca los dispositivos de punto final: Antes de permitir que los empleados se conecten a la oficina de forma remota, las organizaciones deben orientarlos para hacer cumplir todas las políticas y procedimientos de la empresa relacionados con el panorama de amenazas actualizado, incluidas las computadoras portátiles y enrutadores que se conectan desde oficinas en el hogar y dispositivos móviles.
  • Haga cumplir las conexiones VPN basadas en el hogar: Dado que las redes domésticas son generalmente más fáciles de violar que las redes de oficina, las organizaciones deben hacer cumplir el uso de las conexiones VPN por parte de los empleados cuando trabajan de forma remota. Las VPN cifran y protegen los datos, lo que garantiza que la conexión siga siendo privada y segura.
  • Implementar la autenticación multifactor (MFA): La autenticación de variable único está asociada con la gran mayoría de cuentas de usuario comprometidas. De hecho, la implementación de MFA podría prevenir hasta 99,9% de estos ataques. Si bien los resultados pueden variar para diferentes empresas, no hay duda de que MFA, que requiere dos o incluso tres niveles de autenticación para activos más sensibles, reduciría en gran medida la vulnerabilidad de una organización.
  • Separe la organización de seguridad: En muchas empresas, la ciberseguridad es responsabilidad de un departamento de TI y compite por la atención con otros problemas de TI. Las empresas deben establecer un centro de operaciones de seguridad (SOC) que se dedique específicamente a la defensa cibernética y pueda monitorear eventos, actualizar los controles de seguridad y defenderse contra ataques de manera más efectiva. El SOC también puede monitorear amenazas, escanear la Dim World-wide-web en busca de violaciones de datos y proteger mejor la información de la empresa y los empleados.
  • Establezca una defensa perimetral inteligente: Las organizaciones deben realizar un inventario completo de sus activos, vulnerabilidades y métodos de defensa. La TI se distribuye entre servidores, instalaciones en la nube y, ahora, puntos finales domésticos. Las organizaciones necesitan hacer un inventario de estas conexiones para localizar los puntos débiles y defenderse de posibles amenazas mediante la implementación de medidas de seguridad que exigen que solo se pueda acceder a ciertos activos de la organización fuera de la oficina.

El año pasado ha cambiado nuestras vidas en el futuro previsible, desde nuestra vida private hasta nuestra vida profesional y la forma en que trabajamos y hacemos negocios. Al tomar las precauciones de seguridad necesarias, las organizaciones pueden garantizar que las actividades de TI de los empleados sean tan seguras en casa como cuando trabajan desde la oficina.

Reuven es un emprendedor en ciberseguridad y un experto nacional en ciberseguridad. Como miembro del equipo fundador del Equipo Rojo del ejército israelí (Sección 21) y del Equipo de Respuesta a Incidentes, Reuven es extremadamente apasionado y conocedor de todo lo relacionado con la ciberseguridad. Su experiencia está en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary