Vulnerabilidades en el lugar de trabajo híbrido: 4 formas de promover la seguridad en línea


Durante el último año y medio, los trabajadores de todo el mundo se han acostumbrado a trabajar desde casa. Han adoptado una nueva trabajar desde casa y desviaron sus horas de viaje semanales a otras actividades productivas y más agradables. A medida que partes del mundo regresan a una “nueva normalidad”, se avecina otro cambio: un regreso gradual a la oficina.

El modelo de trabajo híbrido se cumple con revisiones mixtas tanto de los empleados como de los equipos de seguridad empresarial. Para algunos empleados, una separación más clara entre el trabajo y el hogar es un cambio bienvenido. Noticias CTV informa que el 66% de los encuestados canadienses en una encuesta de Intercontinental Place of work Group dicen que esperan dividir sus horas de trabajo entre la oficina y el hogar.

Para los equipos de seguridad empresarial que están recuperando el aliento después del cambio monumental a una fuerza laboral remota, ahora se están preparando para los nuevos desafíos de seguridad en línea que plantea el modelo de trabajo híbrido. De acuerdo a una Informe de amenazas de VMware Canadá, El 86% de los profesionales de la seguridad están de acuerdo en que los ciberataques dirigidos a sus organizaciones se han vuelto más sofisticados desde el inicio de la pandemia. Además, el 91% de los encuestados globales citan a los empleados que trabajan desde casa como la causa de los ciberataques. Los desafíos de la fuerza laboral híbrida incluyen el constante ir y venir de los dispositivos emitidos por la empresa, la falta de control sobre las configuraciones de la oficina en casa y la combinación de dispositivos personales y de la empresa con los negocios de la empresa y personales, respectivamente. Por ejemplo, si paga sus facturas o compra en línea con su dispositivo de trabajo, se abren varias vías nuevas para que un pirata informático ingrese directamente a la pink corporativa. Cuando baja la guardia, aunque sea un poco cuando no trabaja, puede ser víctima de skimmers electrónicos, páginas de inicio de sesión falsas o estafas de phishing.

Mejores prácticas para mitigar ataques en el lugar de trabajo híbrido

No importa qué tan avanzado sea el sistema de detección de amenazas de su empresa, los piratas informáticos saben dónde se encuentran las vulnerabilidades y están a la caza de explotarlas. Consulte estos consejos para asegurarse de no ser el eslabón débil de su organización.

1. Utilice una VPN

A pink privada virtual (VPN) es un servicio que codifica los datos de navegación en línea, lo que hace imposible que los personajes infames descifren su actividad. Esta es una excelente manera de disuadir a los piratas informáticos de rastrear sus movimientos y recopilar información confidencial.

Las VPN son esenciales si trabaja en un área pública, comparte una red inalámbrica con extraños o united states of america una conexión Wi-Fi que no está protegida por contraseña. Las redes públicas de Wi-Fi son opciones notoriamente fáciles para los piratas informáticos que buscan ingresar a los dispositivos de los usuarios desprevenidos. En los días en que no esté en la oficina, asegúrese de que su conexión inalámbrica sea segura.

2. Guarde sus contraseñas bajo llave

Si bien una VPN es una herramienta excelente, las medidas de seguridad y sus cuentas son vulnerables sin una contraseña o frase de contraseña segura y privada para protegerlas. El gigantesco Oleoducto colonial El hackeo se atribuye a un pirata informático que accede a través de una VPN no utilizada que no estaba protegida con autenticación multifactor. La autenticación multifactor es una medida de seguridad en línea en la que se necesita más de un método de verificación de identidad para acceder a la información valiosa que se encuentra dentro de las cuentas protegidas por contraseña.

Considere usar un administrador de contraseñas para organizar todas sus contraseñas e inicios de sesión. Administradores de contraseñas recuerde cada emparejamiento para que no tenga que hacerlo, además, la mayoría de los administradores están protegidos con autenticación multifactor. A administrador de contraseñas facilita agregar variedad a sus contraseñas y evita que tenga que escribirlas.

3. Dispositivos emitidos por Securework

Es possible que los profesionales que viajan entre su hogar y una oficina transporten sus dispositivos de un lado a otro, lo que aumenta la cantidad de oportunidades para que los dispositivos se olviden en cualquier lugar o en tránsito. Por más conveniente que sea, nunca use su dispositivo particular para asuntos oficiales. Incluso si se enorgullece de sus sólidos hábitos de seguridad en línea, es probable que el dispositivo de su empresa tenga más defensas arraigadas en su hardware que sus dispositivos personales.

Con sus dispositivos personales, debe examinar cuidadosamente todo lo que descarga. Con sus dispositivos emitidos por el trabajo, este proceso de investigación es aún más importante ya que la información de la empresa está en juego. La Comisionado de Información y Privacidad de Ontario establece que los empleados nunca deben descargar aplicaciones a sus dispositivos de trabajo sin el permiso del equipo de TI. Las aplicaciones y los programas a menudo tienen vulnerabilidades de seguridad que podrían abrir una puerta de enlace para los piratas informáticos.

4. Practique un modelo de confianza cero private

Confianza cero es una filosofía de seguridad que es exactamente lo que parece: no confíes en nadie. Las empresas están empleando modelos de confianza cero para limitar en gran medida quién tiene acceso a fuentes de datos confidenciales. Adopte su propia filosofía personal de Zero Rely on con respecto a sus contraseñas, inicios de sesión y acceso a dispositivos. Esto significa nunca compartir contraseñas o detalles de inicio de sesión, especialmente por correo electrónico, mensajería instantánea o por video clip conferencia. Los piratas informáticos comúnmente escuchan a escondidas en los tres medios. Además, incluso su compañero de trabajo más confiable podría manipular incorrectamente sus contraseñas y datos de inicio de sesión, como escribirlos y dejarlos en un lugar público.

Un aspecto clave del modelo Zero Rely on es solo otorgar a los empleados acceso a plataformas que son vitales para su trabajo. Compartir sus inicios de sesión con compañeros de trabajo que pueden no estar autorizados para usar esa plataforma socava todo el arduo trabajo que hace el equipo de TI para controlar el acceso a los datos.

Trabaje de forma inteligente, diligente y segura

Cada vez que enciendes las noticias de la noche, otro ataque de ransomware ha golpeado a otra organización, cada una más grande que la anterior. Esta mayor prevalencia es un reflejo de la astucia de los piratas informáticos, pero también de la cantidad de agujeros de seguridad que toda empresa debe tapar.

Hay varios puntos de entrada vulnerables en cada empresa, y algunas de esas vulnerabilidades se ven agravadas por el modelo de trabajo híbrido. Siempre preste atención a los consejos del equipo de TI de su empresa y asegúrese de hacer su parte para mantener seguros sus dispositivos y la información del trabajo.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosasMcAfeey además de las últimas amenazas a la seguridad móvil y para el consumidor, siga@McAfee_Householden Twitter, suscríbete a nuestroBoletin informativo, escucha nuestro podcast¿Hackable?y «Me gusta» enFacebook.





Enlace a la noticia original