Está en la página 1de 7

Aunque gran parte de la agenda de noticias sobre seguridad cibernética

alrededor del brote de coronavirus Covid-19 ha

centrado en la naturaleza oportunista e insensible

de los ciberdelincuentes, para quienes esto representa un

oportunidad de oro para sembrar el caos y hacer dinero rápido, por

el negocio promedio, la seguridad cibernética es más que mantener

al tanto de campañas de amenazas, divulgaciones de errores y ataques cibernéticos.

Actualmente, la mayor preocupación por la seguridad de la información principal

oficiales (CISO) y otros profesionales de la seguridad mantienen la postura de seguridad


cibernética de su organización durante un período

donde la gran mayoría de los trabajadores de oficina que dependen de TI están

va a estar trabajando desde casa.

Como Tal Zamir, fundador de Hysolate, un proveedor de

tecnología de punto final definida por software, explica, la transición

a un estado temporal de superficies de trabajo remotas obligatorias

desafíos viejos y nuevos.

“Se dice que el hogar es donde está el corazón, pero con el coronavirus obligando a una gran parte
de la población activa a trabajar de casa a

ayudar a contener su propagación, el hogar podría estar donde está el dolor de cabeza ",

dice Zamir.

Si no es demasiado tarde, sienta las bases

Suponiendo que aún no sea demasiado tarde para hacerlo, TI y seguridad

Los equipos deben hacer todo lo posible para adelantarse a la transición a

trabajo remoto masivo tomando algunos pasos preparatorios, dice

Liviu Arsene, investigadora de ciberseguridad global en BitDefender.

“Antes de decidir hacer cumplir las políticas de trabajo desde casa, TI y

Los equipos de seguridad necesitan evaluar sus recursos actuales, proyectos

cuánta tensión necesitan soportar para permitir

empleados remotos para trabajar en óptimas condiciones,

y evaluar qué riesgos deben tenerse en cuenta y


abordado ”, dice Arsene.

“Por ejemplo, configurar y admitir software de conferencias que garantice una voz estable y

la conexión de video debe ser una prioridad, ya que la mayoría

las reuniones se realizarán virtualmente y la confiabilidad es clave.

Asegurarse de que todos los empleados tengan credenciales válidas que no

caducar en menos de 30 días también es obligatorio, ya que el cambio caducó

Las credenciales de Active Directory pueden resultar difíciles cuando son remotas.

“Incluso si un gran número de empleados necesita cambiar su

contraseñas antes de salir de la oficina, es un procedimiento sin complicaciones

eso se aborda mejor de manera proactiva que reactiva ”, dice.

No hace falta decir que siempre que un empleado está trabajando

de forma remota, deberían estar accediendo a la red de su organización

y cualquier recurso de software como servicio (SaaS) que necesiten a través de

una red privada virtual (VPN). Una VPN es una pieza de software

que crea un "túnel" seguro y cifrado desde la red del usuario,

ya sea Wi-Fi público o privado, a través de Internet público, y

en la red de la organización.

Si se prepara para un aumento repentino en el volumen del control remoto

trabajadores, es absolutamente fundamental asegurarse de tener

suficientes licencias para acomodar conexiones simultáneas

de todos ellos, dice Arsene.

Phil Chapman, instructor sénior de seguridad cibernética en Firebrand

Capacitación, dice que hay varios pasos que los equipos de seguridad pueden tomar para

asegúrese de que sus VPN sean lo más robustas posible.

"Asegúrese de que los empleados estén usando una VPN con

encapsulación y autenticación adecuadas

a los datos a los que acceden. Si es posible, utilice

IPsec [seguridad del protocolo de Internet] o SSTP [Secure

Protocolo de túnel de sockets] como una conexión ”,


dice. "Puede sugerir un túnel dividido, que

permite a un usuario establecer una VPN segura para conexiones relacionadas con el trabajo pero
usar su propia Internet

conexión para realizar actividades no relacionadas con el trabajo ".

¿Son las VPN todo lo que se cree que son?

En realidad, para toda la industria se habla de VPN como un medio para

mejorar la seguridad, la tecnología viene con su propio conjunto de

problemas, como señala Chapman.

Por un lado, dependen de la seguridad de la red de origen, y si esto no está a la altura, puede ser
un potencial

fuente de problemas.

"Aconseje a sus empleados que eviten usar su conexión Wi-Fi

en casa y en su lugar conectar su computadora portátil o estación de trabajo al

enrutador con un cable de red. Esto no solo proporciona una mayor

conexión segura, pero también mejora la velocidad, ya que será más rápido

que inalámbrico ”, dice.

"Existe un mayor riesgo de seguridad al utilizar

Redes Wi-Fi y dispositivos personales infectados para acceder a activos corporativos. Los equipos
de seguridad quieren asegurarse de que el acceso a los recursos corporativos siempre se realice
desde un lugar operativo seguro y confiable.

sistema: en algunos casos, este es un requisito de cumplimiento estricto ",

dice Zamir de Hysolate.

“Una solución de trabajo desde casa debe proteger contra una variedad de

vectores de ataque relacionados con el punto final, como vulnerabilidades del sistema operativo,
vulnerabilidades de aplicaciones, vulnerabilidades de red, navegador /

vulnerabilidades de correo, vulnerabilidades de dispositivos USB / externos y

amenazas internas. Debería ser difícil para el malware simultáneamente

acceder a los recursos de la red corporativa y tener acceso directo sin filtros

acceso a Internet ”, agrega Zamir.

La seguridad de los endpoints y el dilema del CISO

Zamir también señala la necesidad de seguridad en los puntos finales. "Los


El talón de Aquiles de muchos equipos de TI será proteger los terminales

que los trabajadores remotos usan para “Los usuarios prefieren usar un solo dispositivo con un
solo conjunto de periféricos, sin cambiar entre dispositivos. Ellos quisieran

tener conectividad directa con sus aplicaciones y datos, sin ningún

latencia de red agregada, en la red corporativa, en la nube,

y en su red doméstica personal ”, dice Zamir.

“Esperan trabajar siempre de forma nativa y local y tener

aplicaciones receptivas. Ellos quieren

para poder imprimir con su casa

impresoras y poder utilizar sus

Redes Wi-Fi en casa o en el

cafetería."

Por esta razón, los CISO deben caminar

una delgada línea entre restringir demasiado el comportamiento del usuario y optimizar la higiene
de la seguridad cibernética. Si el

las restricciones son demasiado estrictas, se arriesga

alienar su base de usuarios y

estrangulando su capacidad para trabajar productivamente, pero si las restricciones

son demasiado flexibles, podría exponer su negocio a inaceptables

niveles de riesgo.

“Enviar reglas y pautas con respecto a las aplicaciones aceptadas y las plataformas colaborativas
también es una obligación, ya que los empleados

necesitan ser conscientes de lo que está sancionado y lo que no ",

dice Arsene de BitDefender. “Combinado con el despliegue de

seguridad de la red, herramientas de monitoreo y registro, los equipos de seguridad y de TI


pueden ser notificados siempre que haya conexiones no confiables o

las aplicaciones no autorizadas se detectan de forma rápida y oportuna

bloquearlos ".

Director de CyberArk para Europa, Oriente Medio y África (EMEA),

David Higgins, dice que la seguridad de punto final para trabajadores remotos debe considerarse
en el contexto de una seguridad de confianza cero
política. “En el entorno actual, donde los dispositivos de punto final

como los teléfonos inteligentes y las computadoras portátiles tienen niveles dispares de seguridad,
la seguridad cibernética debe coincidir con la flexibilidad de los

trabajando ”, dice.

"Ya no podemos garantizar la

seguridad de estos puntos finales. Nosotros

debe asumir dispositivos de punto final

ya están comprometidos o pronto

estarán. Esta posición es importante

porque exige que adoptemos

la premisa crítica de la confianza cero por

hacer cumplir el aislamiento para prevenir tales

dispositivos que acceden directamente

activos críticos.

"Una vez combinado con un aprovisionamiento de acceso justo a tiempo

proceso, esto puede reducir drásticamente la probabilidad de un

atacante que utiliza la identidad de un trabajador remoto para infiltrarse en una empresa ”, dice
Higgins.

Habla con tu gente, no dejes que sean el eslabón más débil

Como se ha demostrado una y otra vez, uno de los

los mayores riesgos para la seguridad organizacional son los propios humanos,

que colectivamente muestran la capacidad de hacer accidentalmente el mal

en casi todas las situaciones; en este caso, enamorarse de un

amenaza a la seguridad En un momento de mayor estrés y miedo, esto se vuelve uniforme

más crucial. Además, el volumen acumulativo de phishing

correos electrónicos y otras amenazas cibernéticas que se han unido en torno al

El coronavirus es enorme, incluso puede ser el más grande de todos los tiempos. Todas

esto se suma a un verdadero dolor de cabeza para los CISO, pero afortunadamente, si su

la fuerza de trabajo está debidamente equipada y educada, no

debe ser, lo que le permite concentrarse en los grandes problemas.


Aunque algunos de los riesgos asociados con trabajar en un

lugares públicos, o incluso en una oficina, se minimizan cuando están aislados

en casa, Chapman de Firebrand Training dice que el trabajo remoto

El personal puede comenzar por comportarse como si estuviera en la oficina y solicitar

los mismos mecanismos que utilizarían en su lugar de trabajo habitual.

“Las políticas de uso aceptable (para equipos corporativos y de dispositivos personales) deben ser
sólidas y aplicarse en el hogar

igualmente como en el trabajo. Esto también debería aplicarse a las llamadas telefónicas y

reuniones en línea ”, dice.

Oz Alashe, director ejecutivo de CybSafe, dice que hay varios

pasos que los trabajadores remotos pueden tomar para protegerse. "Todas

Los correos electrónicos, los mensajes de texto y las llamadas telefónicas pueden ser falsificados o
"falsificados".

para parecer de colegas o de otra persona de confianza

fiestas ”, dice.

“Estos ataques son especialmente convincentes para los trabajadores remotos.

Para correos electrónicos, verifique los detalles del remitente. Si recibe una solicitud,

no estaban esperando, o uno que tiene un sentido indebido de urgencia,

Ve más despacio. Mantenga el control de sus acciones.

"Piense en las protecciones que necesita tener en

hogar. Como mínimo, utilice un programa antivirus, encienda su

firewall y actualizar cuando se le solicite ”, dice Alashe.

“Utilice una lista de favoritos o Google para navegar por Internet. No siga las instrucciones o los
enlaces de los correos electrónicos o mensajes de texto que no esperaba. Si cree que ha
identificado un

intento de ingeniería social, repórtelo. Si no está seguro, pregunte. Sus

bueno hablar de ciberseguridad.

"No se deje vulnerable a una infección de malware o datos

pérdida. Cifre sus datos y mantenga copias de seguridad en nubes y externas

discos duros por si acaso.


"Un candado verde no significa necesariamente que un sitio web sea seguro.

Asegúrese de verificar la URL del sitio web. Si alguna vez no estás seguro

sobre la legitimidad de un sitio web, deténgase. Búscalo en Google y sigue las

enlace proporcionado para llegar a su destino ”, agrega.

El trabajo remoto no tiene por qué ser riesgoso

El volumen de interés en el coronavirus significa que los ciberdelincuentes y los actores de


amenazas continuarán explotándolo en gran medida, y

dependiente

También podría gustarte