Estamos encantados de anunciar que Connectis, la marca que nos representa en América Latina, ha adoptado nuestra identidad global y ahora opera bajo la bandera de Getronics.

Tres formas de mantener la seguridad de tus trabajadores remotos fuera de "los muros del castillo" 

Phil Spencer

Responsable Global del Portfolio de Seguridad y Cumplimiento Legal de Getronics

En este artículo:

Si has conseguido pasar el último año sin ningún incidente de seguridad importante, haz una reverencia. La transición de toda una empresa al trabajo a distancia no es una hazaña en el mejor de los casos, y el año 2020 ciertamente no fue el mejor de los casos. Entre la necesidad urgente de mantener el negocio en funcionamiento y los ciberdelincuentes rondando como tiburones, fue un escenario de pesadilla para cualquiera que se dedique a la seguridad informática.

Las mayores amenazas a las que se enfrentan los trabajadores a distancia

Pero, aunque hayamos pasado lo peor (crucemos los dedos), no es momento de relajarse. Después de cambiar rápidamente sus tácticas para explotar la pandemia, los ciberdelincuentes están evolucionando sus ataques para atacar a los trabajadores remotos aislados.

Dado que es probable que tu personal trabaje fuera de los "muros del castillo" de la oficina durante algún tiempo, es esencial invertir en medidas a largo plazo para mantenerlos a salvo de los delincuentes oportunistas.

A continuación se presentan tres de las mayores amenazas a las que se enfrenta tu personal remoto, y cómo contrarrestarlas.

Educar contra los trucos de phishing

Los investigadores descubrieron que el volumen de ataques de phishing se duplicó con creces en 2020, ya que los delincuentes trataron de aprovechar la pandemia. Los costes asociados a los ataques también aumentaron en más de un 50%.

Aunque la confusión inicial sobre el virus ya ha pasado en gran medida, los trabajadores a domicilio siguen siendo intrínsecamente más vulnerables a la ingeniería social. En la oficina, puedes simplemente dirigirte a tu compañero de escritorio para preguntarle si este nuevo correo electrónico de Steve, de finanzas, parece extraño. Es poco probable que la mayoría de la gente haga lo mismo desde la mesa de su cocina, incluso con correos electrónicos y aplicaciones de chat.

Una de las mejores maneras de compensar esta debilidad es prestar mayor atención a la Educación y Formación en Materia de Seguridad (EFMS). Las sesiones de formación periódicas pueden ayudar a mantener la seguridad más presente y alertar al personal sobre las técnicas de ingeniería social más comunes que se utilizan en los correos electrónicos de phishing. La formación también puede abarcar la importancia de seguir los procesos adecuados para cosas como compartir datos sensibles o autorizar pagos, así como las líneas de comunicación cuando surgen dudas sobre correos electrónicos sospechosos. Aunque las herramientas de seguridad del correo electrónico son esenciales, una fuerte concienciación dará a tu personal una ventaja cuando los correos electrónicos se cuelen y lleguen a sus bandejas de entrada.

Victoria rápida: Comienza a compartir regularmente con tu personal consejos y trucos rápidos sobre cómo detectar intentos de phishing o correos electrónicos sospechosos.

Descargar: Getronics 10 consejos para trabajar desde casa y mantener a tu personal seguro y productivo

Comprueba dos veces tus VPNs

Los autores de las amenazas atacan cada vez más a los trabajadores remotos apuntando a las VPN y otras soluciones de conexión remota, explotando la creciente dependencia de estas herramientas para facilitar las fuerzas de trabajo en remoto. Sabemos de primera mano que muchas empresas se han visto obligadas a pasar a ser totalmente remotas con muy poco tiempo, a menudo utilizando aplicaciones heredadas antiguas y bastante chirriantes. Si aún no lo has hecho, es esencial fortificar las conexiones remotas. Las herramientas remotas anticuadas o mal configuradas proporcionan una excelente superficie de ataque para los delincuentes oportunistas. Las VPN pueden utilizarse para espiar las conexiones, o pueden ser explotadas para obtener acceso a la red para el robo de datos y los ataques de malware.

Para aquellos que no lo hayan hecho recientemente, ahora también es el momento de realizar una auditoría completa de todas las herramientas de conexión remota que se utilizan actualmente en la empresa. La prioridad debe ser asegurarse de que todas están totalmente actualizadas con los últimos parches, que se han configurado correctamente y que no están utilizando simplemente la configuración por defecto.

Victoria rápida: Comienza por identificar y eliminar cualquier software heredado no compatible lo antes posible.

DIGITAL WORKPLACE WHITEPAPER

En este whitepaper, escrito por Nitin Bhudia, Head of Service Management & Engineering, exploramos algunas de las principales tendencias en el digital workplace, junto con casos de uso y aplicaciones de la vida real para capacitar mejor a tus trabajadores digitales.

Entornos de trabajo en casa seguros

Aunque recientemente se ha producido un abandono de las defensas "centradas en el perímetro", los muros del castillo de tu red corporativa siguen siendo intrínsecamente más seguros que el entorno doméstico medio, ya que se benefician de herramientas como los cortafuegos, así como de un mayor control por parte del personal de TI y de seguridad.

Los trabajadores en remoto suelen confiar en sus propios routers personales, lo que introduce riesgos como el uso de credenciales de seguridad débiles. También es probable que la red sea compartida por una multitud de otros dispositivos personales, incluidos los productos de consumo del Internet de las Cosas (IoT), cuya seguridad es notoriamente deficiente. Los propios dispositivos de punto final, como los ordenadores portátiles y las tabletas, también son más propensos a perder las actualizaciones y los parches, en particular las máquinas personales que se utilizan en virtud de las políticas de Trae Tu Propio Dispositivo (Bring Your Own Device - BYOD). También es más probable que los dispositivos se utilicen para actividades personales y se compartan con los miembros de la familia, como por ejemplo que los niños utilicen el portátil para hacer sus deberes de vez en cuando. Los que se encuentran en espacios de convivencia compartidos también deben estar protegidos físicamente contra el uso accidental o malintencionado.

Hay muchas medidas que se pueden tomar para minimizar estos riesgos. La EFMS también puede ayudar aquí, informando a los usuarios de actividades clave como asegurarse de que han cambiado la configuración por defecto de su router, e idealmente dando consejos sobre la seguridad de otros dispositivos en su red, incluyendo la necesidad de aplicar actualizaciones.

Todo esto es especialmente importante si se tiene en cuenta que estos dispositivos a menudo accederán y descargarán datos que entran en el ámbito de la LOPD, lo que le deja en mayor riesgo de multas en caso de una violación de datos.

También puedes llevar las cosas un paso más allá utilizando soluciones de seguridad que detecten signos de actividad sospechosa, lo que puede significar que se está produciendo un ataque. Si un miembro de tu equipo empieza a actuar de forma extraña, podría significar simplemente que necesita salir a tomar el aire, o podría ser que un ciberatacante se ha apoderado de su cuenta silenciosamente. Herramientas como Endpoint Detection and Response (EDR) pueden identificar comportamientos inesperados en un dispositivo, mientras que la más reciente Extended Detection and Response (XDR) puede detectar señales en múltiples áreas, incluyendo puntos finales, correos electrónicos y servidores en la nube.

Victoria rápida: Implantar controles sobre la forma en que los usuarios pueden acceder a los datos sensibles y descargarlos en los dispositivos para añadir una garantía adicional junto con la formación sobre el manejo adecuado de los datos.

Estas medidas ayudarán a mantener la seguridad de su personal mientras sigue trabajando fuera de los muros seguros de su red corporativa. Sin embargo, teniendo en cuenta los riesgos potenciales de las brechas en su seguridad, ¿por qué no considerar la posibilidad de fortificar aún más a sus equipos remotos? Póngase en contacto para una consulta gratuita y descubra cómo nuestros expertos y herramientas de seguridad especializadas pueden proporcionarle la defensa definitiva.

Phil Spencer

Responsable Global del Portfolio de Seguridad y Cumplimiento Legal de Getronics

En este artículo:

Compartir este contenido

Artículos relacionados

Habla con uno de nuestros expertos

Si estás embarcado en un proyecto digital, sea cual sea la etapa en la que te encuentres, nos encantaría hablar contigo.