Fujitsu recomienda la necesidad de equilibrar el teletrabajo con la protección empresarial

Los CISO y responsables de TI afrontan estos días un gran desafío, no sólo por el acceso remoto a los datos, sino por el uso de los sistemas de la organización desde diferentes dispositivos móviles y en múltiples redes.

Publicado el 16 Abr 2020

Fujitsu recomienda la necesidad de equilibrar el teletrabajo con la protección empresarial

La pandemia mundial del coronavirus está demostrando ser la mayor prueba jamás realizada de cómo las prácticas de trabajo modernas y flexibles permiten a los empleados mantenerse productivos, trabajando en cualquier momento y lugar y con cualquier dispositivo. Las actuales tecnologías de movilidad empresarial permiten a los empleados conectarse de forma remota a los datos y recursos que necesitan, en el momento en que los necesitan y en los dispositivos que elijan.

Más allá, en vista de los actuales acontecimientos mundiales y que los gobiernos de todo el mundo exigen a los ciudadanos un distanciamiento social, que incluye la reducción de las reuniones sociales y profesionales, el trabajo a distancia se ha convertido en una medida de continuidad empresarial, más que en una ventaja debatible.

Pero también hay que tener en cuenta que el acceso remoto a los datos y sistemas de la organización a través de diversos dispositivos móviles y en múltiples redes, tiene un lado difícil que mantiene a los Directores de Seguridad (CISO) alerta. Acceder a los datos fuera del perímetro de la red segura abre “superficies de ataque” sin precedentes para los ciberdelincuentes y crea una enorme cantidad de vulnerabilidades adicionales para las organizaciones.

¿Cuáles son los riesgos que los CISO deben tener en cuenta cuando despliegan prácticas de trabajo a distancia y cómo se pueden mitigar?:

1.- Problemas de capacidad: Puede parecer una simple consideración, aunque también es muy tangible. Las personas que teletrabajan utilizan conexiones privadas virtuales (VPN) para acceder a las redes corporativas, pero las VPN ejercen una presión considerable sobre los recursos de la organización, por lo que es necesario disponer de suficientes licencias para un acceso remoto seguro.

Asimismo, para asignar de forma segura el tráfico web a las aplicaciones en la nube, los responsables de las tomas de decisiones de TI, deberían valorar el uso de soluciones de Cloud Access Security Broker (CASB) para gestionar las demandas, manteniendo al mismo tiempo la supervisión de la seguridad y garantizar que los usuarios y las aplicaciones estén debidamente protegidos.

2.- Dispositivos inseguros: La frecuencia de las actualizaciones de software de seguridad móvil requiere que los dispositivos se revisen regularmente para mantener la seguridad empresarial. Esto es especialmente relevante en los escenarios donde cada uno usa su propio dispositivo (BYOD) y donde el software de seguridad nativo de los dispositivos móviles podría no estar a la altura de los estándares de la organización. Los parches y las actualizaciones abordan problemas de seguridad conocidos, lo que significa que ignorarlos abre nuevos vectores de ataque para los ciberdelincuentes.

Los responsables de TI deben asegurarse de que se implementen los adecuados parches para que los dispositivos estén seguros. Esto requiere visibilidad de lo que está conectado a la red y también del estado de estos dispositivos, incluyendo su última actualización. Y en consonancia, el proceso necesita tener visibilidad de las próximas actualizaciones de los fabricantes de software y hardware para asegurar que se aplican tan pronto como están disponibles.

3.- El comportamiento sospechoso se vuelve difícil de controlar: Como el trabajo en remoto, por definición, tiene lugar fuera del perímetro de seguridad de las empresas, altera las pautas de trabajo básicas que los analistas de amenazas de las empresas deben buscar. Restringir los patrones de acceso flexible de los empleados mientras intentan trabajar remotamente es contraproducente. En cambio, las organizaciones necesitan considerar cómo monitorear los comportamientos, de manera que puedan compensar las situaciones inusuales, pero legítimas de acceso remoto. Las herramientas de Análisis del Comportamiento de Usuarios y Entidades (UEBA) proporcionan una mayor visibilidad e información sobre los usuarios. Estas herramientas también proporcionan la conciencia contextual que los analistas de amenazas requieren para establecer si un determinado comportamiento es sospechoso o no, liberando así el tiempo y los recursos de los analistas para hacer frente a las amenazas reales de forma rápida y eficaz.

4.- Los atacantes explotan el comportamiento de uso de los dispositivos móviles: Las investigaciones demuestran que los usuarios tienen más probabilidades de responder a los correos electrónicos de phishing en un dispositivo móvil. Esto se debe posiblemente al limitado tamaño de la pantalla, ya que esto hace que sea más difícil detectar las señales de advertencia de un correo electrónico de phishing. También podría deberse a actitudes de comportamiento, en las que los usuarios tienden a utilizar los dispositivos móviles en movimiento para revisar y responder a los correos electrónicos.

Los ataques de phishing y smishing (phishing a través de SMS) también tienden a explotar la confianza de los usuarios en las aplicaciones de redes nativas y comerciales. A la luz de los actuales acontecimientos mundiales se está lanzando un número, cada vez mayor, de cíber-campañas a través de SMS y aplicaciones, como WhatsApp, especialmente para explotar los temores de los usuarios vulnerables que están ansiosos por obtener más información sobre el brote de coronavirus. Y, dado que la mayoría de los usuarios móviles tienden a tener varias cuentas de correo electrónico en un solo dispositivo, cualquier supervisión de los ataques de phishing a las cuentas de correo electrónico personales, podría tener un impacto negativo en las redes de las organizaciones, si el dispositivo de la empresa se ve comprometido.

La solución es una educación clara y rigurosa sobre las políticas de uso de los dispositivos móviles, con directrices claras sobre la utilización de las aplicaciones de consumo y las cuentas de correo electrónico personales en los recursos corporativos y de BYOD.

5.- Las brechas de los dispositivos físicos: El uso de un dispositivo móvil para el trabajo, por muy práctico que parezca, también conlleva el riesgo de que se pierda o robe, o cualquier otra desgracia. Los dispositivos perdidos o dejados sin vigilancia en espacios públicos, incluso con una fuerte encriptación y protección, presentan un riesgo de seguridad directo y significativo para los datos de la empresa, tanto en el propio dispositivo como en las redes de las organizaciones.

Al igual que en el caso de la protección contra el phishing, cuando se trata de la seguridad de los dispositivos físicos, los usuarios de dispositivos móviles deben ser instruidos sobre las políticas de la empresa y las responsabilidades que conlleva el uso de dispositivos que tienen acceso a datos corporativos críticos. Los sólidos métodos de cifrado de dispositivos proporcionarán cierta protección, mientras que las capacidades de gestión se remediarían automáticamente con un bloqueo remoto o un borrado del dispositivo.

6.- Aplicaciones maliciosas: A medida que nuestras vidas personales y profesionales convergen en los dispositivos móviles, los usuarios, inevitablemente, descargarán aplicaciones para uso personal en los equipos propiedad de la empresa. Y como casi nadie dedica tiempo a leer las políticas de privacidad de las aplicaciones para consumidores, existe un riesgo real de que los usuarios de móviles expongan estos dispositivos, sin darse cuenta, a programas espía y a vulnerabilidades de seguridad, que pueden ser explotadas para acceder a los datos y sistemas corporativos.

Las políticas de uso de los dispositivos móviles deben describir los términos de uso aceptables para evitar la pérdida de datos con los permisos de usos compartidos de aplicaciones, refuerzo de las contraseñas y, si es necesario, la creación de listas blancas y negras. Los equipos de seguridad también deberían vigilar rutinariamente los dispositivos para buscar aplicaciones maliciosas conocidas y ordenar a los usuarios que las eliminen inmediatamente.

No hay duda de que permitir el acceso remoto a los recursos corporativos, mientras se salvaguarda la integridad de los sistemas de las organizaciones, es un complicado equilibrio para la mayoría de los responsables de TI. Sin embargo, gracias a las herramientas de gestión de movilidad, analítica e información disponibles hoy en día, los equipos de seguridad y de TI de las compañías están mejor equipados para ofrecer a los compañeros un modelo de acceso remoto seguro, mientras que se optimiza la experiencia de teletrabajo de los empleados, se mantiene la productividad y se reduce la presión sobre los recursos tecnológicos de las empresas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 4