¿A qué riesgos está expuesta una fuerza laboral remota? 1

Las organizaciones de todo el mundo han adoptado rápidamente una rápida transformación digital para permitir un modelo de fuerza laboral remota debido a la pandemia global. Naturalmente, esto ha dado lugar a un aumento múltiple de la superficie de ataque de TI de una empresa.

Es por eso que los líderes de seguridad deberían considerar los riesgos adicionales que conlleva la fuerza laboral remota, así como sus dispositivos personales , que no están dentro del alcance de las medidas de seguridad de la empresa. Esta publicación tiene como objetivo presentarle información sobre los riesgos a los que podría estar expuesto. ¿Estás listo? ¡Entonces entremos!

Riesgos comunes de una superficie de ataque y una fuerza laboral remota

Encontrará un mayor riesgo de que los datos críticos de la empresa queden expuestos de manera incidental, ya que la mayoría de los miembros del equipo trabajan de forma remota y acceden a los datos fuera de las medidas de seguridad de la empresa. Eso incluye códigos, aplicaciones y datos de clientes, entre otros.

Tenga en cuenta que los riesgos de sus proveedores terceros y cuartos se han multiplicado debido al aumento en las organizaciones que optan por permitir que su fuerza laboral trabaje desde su hogar de forma remota, lo que genera una mayor superficie de ataque.

Se conectaron muchos activos que hoy podrían estar abiertos a ataques con menos tiempo para prepararse para el gusano desde casa y mantener la continuidad del negocio. El equipo de seguridad de la empresa necesita saber qué activos son públicamente visibles y en línea para el mundo.

Las organizaciones pueden lidiar con el trabajo remoto siempre que todos utilicen una computadora calibrada, que el equipo de TI ha solidificado. La cuestión es que necesitaríamos retroceder en el tiempo y prepararnos para la pandemia con antelación.

La TI no puede acceder a dichos dispositivos para solidificar la ciberseguridad o estandarizar la configuración, y muchos trabajadores utilizan dispositivos personales con frecuencia o todo el tiempo. Cada máquina tiene vulnerabilidades que no se pueden gestionar tan bien como responsabilidades que no se pueden entender.

Las computadoras remotas están solas y carecen de los recursos de ciberseguridad que la empresa estándar proporciona internamente. Cada uno es un punto final aislado, que debe asumir la responsabilidad de proteger las redes, las aplicaciones y los datos de la empresa.

Eso es mucho pedir para un antivirus basado en cliente y un software de firewall para el consumidor, particularmente cuando se trata de proteger contra ofensivas de gran volumen y ataques novedosos.

Cómo gestionar los riesgos de la fuerza laboral remota

Trabajar desde casa es un negocio esencial durante la actual pandemia de coronavirus. No está claro si esta tendencia se limita a la crisis actual o si la pandemia marcará el comienzo de un futuro con mayor flexibilidad para el trabajo remoto.

Algunas de las medidas para mitigar el riesgo por el trabajo desde casa son las siguientes:

Tenga en cuenta que las plataformas UEM pueden agilizar el procedimiento de implementación de actualizaciones de seguridad y parches de activos a través de diferentes sistemas operativos.

Estas herramientas también permiten que el departamento de seguridad se ocupe de las capacidades de seguridad nativas, aplique el cifrado en todos los sistemas operativos y obtenga una mayor visibilidad en todo el dispositivo.

El trabajo remoto de gran alcance ha planteado nuevos problemas a los expertos en seguridad. Verá, las herramientas de seguridad automatizadas como el cifrado de datos, la prevención de amenazas, la respuesta y la detección ayudan a quitar algunas ventajas a los administradores. Eso les permite concentrar su energía en aceptar los nuevos desafíos que generó el trabajo remoto.

La mayoría de los trabajadores en el entorno actual se han visto obligados a utilizar sus dispositivos personales para trabajar desde sus hogares. Será útil invertir en soluciones basadas en aplicaciones como VPN o seguridad de aplicaciones, contenedores de aplicaciones y aplicaciones de virtualización de aplicaciones para salvaguardar los activos de la empresa a los que se accede desde dispositivos personales. Un buen ejemplo de ello es el acceso a aplicaciones de confianza cero como perímetro 81 , que permite a los expertos en seguridad restar importancia a la protección de terminales centrada en el dispositivo.

Las típicas protecciones de los empleados contra las ciberamenazas disminuyen con tantas distracciones en casa. Pueden utilizar sus dispositivos personales en el trabajo, utilizar redes Wi-Fi no seguras, compartir sus dispositivos de trabajo o ser víctimas de correos electrónicos de phishing, convirtiéndose en el mayor riesgo .

Además de eso, su sistema de datos puede correr un gran riesgo debido a una mala retención de la documentación, el uso de canales no seguros para enviar datos críticos o el uso de unidades flash USB no cifradas. Fundamentalmente, no existen medidas de protección de la seguridad de la información. Eso dejará su red susceptible a ataques cibernéticos.

Probar las respuestas y la conciencia de un empleado sobre la ciberseguridad es esencial antes de permitir que los empleados trabajen a distancia. Esto se podría realizar a través de un simulador de phishing que le permite configurar correos electrónicos del equipo de TI, la gerencia o colegas para convencer al personal de abrir un enlace, descargar un archivo adjunto o enviar credenciales.

Los datos que reciba se pueden utilizar para capacitar al personal sobre consejos de ciberseguridad y mejores prácticas para prevenir ataques cibernéticos.

Es fundamental determinar las posibles amenazas, su posibilidad y cómo afectarían a la empresa, que pueden afectar a la red, además de considerar el lado técnico y humano de la seguridad del trabajo remoto.

Le ayudará a enumerar todos los puntos de ataque potenciales que los piratas informáticos podrían aprovechar para acceder a los datos o al sistema, especialmente durante la evaluación de riesgos de ciberseguridad. La siguiente fase es calificar el posible efecto en la infraestructura de la red como bajo, medio y alto, en función de la recuperabilidad y la importancia.

También será útil evaluar la configuración de control que se compone de la localización de la prevención, mitigación y detección de amenazas. Es hora de resolver las posibles inquietudes después de descubrir dónde podría estar el posible riesgo y haber medido una calificación de riesgo.

Eso puede incluir optar por un mejor filtro de correo electrónico, reemplazar el sistema de respaldo de datos o contratar un equipo de seguridad de terceros. Luego podrá volver a evaluar el riesgo después de actualizar o implementar nuevos controles de seguridad.

La evaluación de riesgos para una fuerza laboral remota es un procedimiento complicado que requiere una planificación sustancial y conocimiento experto para garantizar que todas las personas, datos, procesos y dispositivos de la empresa estén cubiertos. Esto podría resolverse mediante prueba y error sin apoyo profesional.