ARTICULO: Teletrabajo y Ciberseguridad-cómo conectarse a la red de manera segura

0
623
Por: Sonnia Reyes Jairala
Territory Manager South of Latin-America,
WatchGuard Technologies

A un año de iniciada la pandemia producida por el COVID-19, las rutinas laborales continúan modificándose para adaptarse a los cambios implantados en los modelos operativos de las organizaciones.

Este año, la modalidad laboral denominada “híbrida”, permitiría el regreso paulatino de algunos empleados a las oficinas, mientras otros continúan trabajando de manera remota.

Esta situación es de suma importancia para el área de TI que debe ajustar sus estrategias de seguridad en la nube, infraestructura de seguridad y concientizar a los empleados acerca de las nuevas amenazas, las implicaciones de seguridad asociadas y la forma de administrarlas.

Incluso en el período post pandemia, creemos que la fuerza laboral híbrida continuará ganando popularidad.

Si bien el trabajo remoto no era algo nuevo para muchas organizaciones, al llegar la Pandemia todos nos vimos obligados a adoptarlo, de manera inmediata para lograr la continuidad en los negocios.

Definitivamente fuimos testigos de un marco sin precedente de personas trabajando bajo esta modalidad para la que no estaban preparadas con garantías, ni las empresas en su gran porcentaje, ni los usuarios.

Y es que el trabajo remoto requiere tener en cuenta muchos factores, a diferencia de la gestión en la oficina.

Por otro lado, se debe considerar un porcentaje significativo de organizaciones medianas (alrededor del 62%) que hoy cuentan con entornos de TI más complejos que hace 2 años, por ejemplo, con volúmenes de datos que se han disparado, así como la expansión de aplicaciones.

Es fundamental aplicar herramientas digitales, las soluciones enfocadas en Automatización como en el caso de WatchGuard son el factor clave para el éxito de los proyectos.

Los hackers encuentran en este escenario de pandemia, un atractivo mayor. Las nuevas estrategias de ataques están dirigidos a las redes domésticas, específicamente al trabajador virtual.

Existen otros tipos de riesgos que fuera del entorno corporativo tienen alta probabilidad de ser efectivos bajo la figura de violación de datos, si se carece de una apropiada solución móvil, y dedicada al usuario remoto.

Los hackers utilizan las redes domésticas, poco protegidas, como una vía para acceder a los dispositivos terminales corporativos. De ahí la importancia de identificar las vulnerabilidades que se generan y las amenazas que pueden aprovecharlas.

Al infectar las portátiles y los dispositivos inteligentes de la empresa en las redes domésticas, los atacantes podrían comprometer las redes corporativas. Estamos frente a una nueva modalidad en la que veremos malware que no solo se propaga a través de las redes, sino que busca señales para encontrar un dispositivo infectado de uso corporativo (como evidencia de uso de la VPN).

Pensar en amenazas informáticas en este nuevo contexto, nos lleva a tener en cuenta que el hacker forma parte de una organización que persigue, principalmente, beneficios financieros, con lo cual tiene mayor alcance y protección, frente a otros delincuentes y a los organismos de control.

Sabemos que el usuario es una de las vulnerabilidades de ciberseguridad más importantes, dado que es el primer acceso, por lo que debemos activar los protocolos de seguridad y protección.

Al cambiar el uso de la red de trabajo y permitir que los empleados accedan y manipulen información por fuera del entorno corporativo, aumentan las posibilidades de ataques de phishing, ingeniería social u otras amenazas de seguridad.

Los hackers toman ventaja de una falla que pueda cometer el usuario, aprovechando para robar datos y/o instalar malwares en sus dispositivos.

Las consecuencias de este tipo de ataques en un entorno de trabajo remoto puede ser tan peligroso como un ataque en la red corporativa. Con cientos de emails, almacenamiento de archivos y aplicaciones corriendo en la nube, gran parte de los usuarios remotos no necesitan estar conectados en la VPN para trabajar.

Esto significa que durante la mayor parte del tiempo, los usuarios remotos sólo cuentan con una solución de Antivirus o EDR para estar protegidos. En el caso que falle alguna de éstas en proteger el dispositivo contra algún ataque, los datos de la computadora y las credenciales del usuario siguen comprometidas hasta que algún otro servicio de ciberseguridad se inicie al conectarse en la red corporativa.

En esta instancia, el malware puede vivir por días o incluso meses hasta que sea detectado, dándole una oportunidad al malware de instalarse en otros dispositivos de red e incluso en backups automatizados.

Es primordial abordar de manera adecuada los problemas de seguridad en un entorno de nube y contar con una estrategia de ciberseguridad para migrar la estructura a una remota, en el momento que sea requerida.

Para alcanzar el éxito en este modelo, debe configurarse el equipo de seguridad, el cual requiere simplicidad, automatización y protección de confianza cero para todos los archivos y ejecutables alojados en el dispositivo.

Los atacantes expertos han encontrado formas de monetizar sus capacidades, al tiempo que reducen su exposición. A la hora de seleccionar a sus víctimas, las organizaciones más pequeñas resultan objetivos mucho más fáciles de sacar provecho que sus homólogos empresariales.

Para lograr minimizar los riesgos es fundamental contar con una serie de medidas que puedan garantizar un trabajo remoto seguro y evitar ataques, o pérdida de información.

Algunos aspectos a tener en cuenta son:

  • Definir el uso de dispositivos (personales o corporativos).
  • Contar con soporte técnico para resolver cuestiones de acceso y seguridad.
  • Determinar roles habilitados para acceder a la información (de manera total o parcial).

Para quienes trabajan desde casa, poder contar con un entorno seguro es crítico, tanto como que la organización también pueda mantenerse productiva y segura.

Los trabajadores remotos deben tener en cuenta algunos aspectos para desarrollar ese entorno y ser más productivos:

  • Implementar doble factor de autenticación en todos los sistemas y tecnologías.
  • Uso de una solución VPN con políticas y protocolos, que contemple los permisos necesarios identificados por grupos de usuarios.
  • Lograr un ambiente de WIFI Seguro. En la medida de las posibilidades, contar con una red WiFi separada del resto del hogar.

Educación continua. Necesitamos mantener a los colaboradores al día en aspectos claves de la ciberseguridad, que sean capaces de entender la criticidad del tema, que métodos se utilizan para los ataques y cómo protegerse.