Examinar las amenazas a la seguridad de los dispositivos en el lugar de trabajo híbrido


A medida que los empleados dividen su tiempo entre el trabajo de oficina y fuera del sitio, existe un mayor potencial de que los dispositivos y los datos de la empresa caigan en las manos equivocadas.

Sobre las últimas piezas de este miniserie sobre trabajo híbrido, hemos explorado los posibles riesgos cibernéticos que plantean los seres humanos y su uso de nube y otros servicios. Pero, ¿qué pasa con la pieza clave de tecnología que conecta estos dos? Los dispositivos portátiles, como computadoras portátiles, teléfonos inteligentes, tabletas y memorias USB, siempre han representado un riesgo importante para la seguridad informática corporativa. Pero durante la pandemia, estos dispositivos fueron principalmente estáticos.

A medida que las oficinas vuelvan a abrir y el trabajo híbrido se convierta en una realidad, los nuevos patrones de trabajo expondrán a los empleadores a un conjunto familiar de riesgos. Sin embargo, esta vez la gran cantidad de empleados que van y vienen entre el hogar, los espacios de trabajo compartidos, las ubicaciones de los clientes y la oficina significa un potencial mucho mayor para que los dispositivos y los datos terminen en las manos equivocadas.

Una nueva forma de trabajar

Más del 60% de las empresas están esperando adoptar trabajo híbrido después de las restricciones en el Reino Unido. La figura es pareja más alto (64%) entre los líderes empresariales globales. Sin embargo, si bien una combinación de trabajo en la oficina y a distancia se adapta a la mayoría de los empleados, impulsando tanto la productividad como el bienestar del private, existen desafíos. En el centro de estos se encuentra su activo más importante y potencialmente el eslabón más débil de la organización en la cadena de seguridad: sus trabajadores.

Lo que probablemente surgirá cuando se alivien las restricciones y se asiente el polvo es mucha más fluidez en cómo y dónde trabajan los empleados. Además de dividir el tiempo entre la oficina y el hogar, podría existir la oportunidad de trabajar desde espacios de trabajo compartidos, mientras que las visitas a las instalaciones de los clientes y socios también se reanudarán en serio. Todo esto significa una cosa: cambio. Ese es un problema potencial cuando se trata de ciberseguridad, ya que los humanos son criaturas de rutina. Una de las mejores formas de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un patrón de trabajo único.

Los riesgos de seguridad del dispositivo del trabajo híbrido

Al mismo tiempo, llevarán consigo dispositivos móviles, se conectarán en la carretera y posiblemente incluso transportarán documentos de papel confidenciales. En este contexto, los principales riesgos cibernéticos se pueden definir como:

  • Dispositivos móviles perdidos o robados: Si no están protegidos con un código de acceso, un cifrado sólido o una función de borrado remoto, las computadoras portátiles, teléfonos inteligentes y tabletas podrían exponer los datos y recursos corporativos. Por ejemplo, el perro guardián financiero del Reino Unido ha registrado cientos de dispositivos de empleados perdidos o robados durante los últimos tres años.
  • Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad. En junio, un tesoro de documentos secretos del Ministerio de Defensa (MoD) del Reino Unido se descubierto detrás de una parada de autobús.
  • Navegar por el hombro / escuchar a escondidas: Con la llegada de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de que las personas cercanas intenten escuchar conversaciones de video clip o espiar contraseñas y otros datos confidenciales. Dicha información, incluso si solo se captura parcialmente, podría usarse para cometer fraude de identidad o en intentos posteriores de ingeniería social.
  • Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición a puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos como estaciones de tren, aeropuertos y cafeterías. Incluso si dichas redes requieren una contraseña, los empleados pueden estar en riesgo de escuchas digitales, malware, secuestro de sesiones o ataques de intermediarios.

Cómo mitigar el riesgo de seguridad del dispositivo

La buena noticia es que estas amenazas han existido durante años y las políticas probadas pueden ayudar a sacarles el aguijón. La urgencia proviene del hecho de que, muy pronto, la mayoría de los empleados pueden estar expuestos, en lugar del número relativamente pequeño de trabajadores remotos prepandémicos. Esto es lo que puede hacer:

Formación y sensibilización de los empleados: Todos sabemos que eficaz programas de formación del individual puede ayudar a reducir el riesgo de phishing. Bueno, los mismos procesos se pueden adaptar para aumentar la concienciación de los empleados sobre las amenazas potenciales mencionadas anteriormente, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Técnicas de gamificación son cada vez más populares, ya que se ha demostrado que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y efectúan cambios de comportamiento duraderos.

Políticas de command de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administran grandes cantidades de usuarios remotos. Las políticas deben adaptarse al apetito por el riesgo de la organización, pero las mejores prácticas generalmente incluyen contraseñas sólidas y únicas, almacenadas en un administrador de contraseñas y / o autenticación multifactor (MFA). Esto último significa que, incluso si un fisgón electronic o un internauta captura su contraseña o credencial de un solo uso, la cuenta permanecerá segura.

Seguridad del dispositivo: No hace falta decir que los propios dispositivos deberían estar protegidos y gestionados por TI. Cifrado de disco sólido, autenticación biométrica, bloqueo remoto y borrado de datos, protección de contraseña con bloqueo automático, seguridad de punto final, parches regulares / actualizaciones automáticas y respaldo en la nube son todos elementos importantes. La NSA tiene una lista de verificación útil para dispositivos móviles aquí.

Confianza cero: Esta modelo de seguridad cada vez más well known fue diseñado para un mundo en el que los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar, en cualquier dispositivo. La clave es la autenticación continua basada en riesgos del usuario y el dispositivo, la segmentación de la purple y otros controles de seguridad. Las organizaciones deben asumir una infracción, hacer cumplir una política de privilegios mínimos y tratar todas las redes como no confiables.

Pensamientos finales

El cambio al trabajo híbrido no será fácil y puede haber múltiples bajas corporativas en los primeros días. Pero con un conjunto sólido de políticas de seguridad impuestas por tecnologías y proveedores confiables, los empleadores tienen mucho que ganar si «liberan a su fuerza laboral».



Enlace a la noticia primary