Seguridad

Ciberseguridad: A un año de la «cuarentena» y el trabajo remoto.

Este 17 de marzo se cumple un año desde el inicio de la cuarentena y con ello la migración masiva de trabajos al formato remoto. Forcepoint preparo algunas preguntas y respuestas que dan un poco de luz sobre el aspecto de la ciberseguridad en este aniversario de migración masiva al trabajo remoto.

¿Cuáles fueron los principales retos en materia de ciberseguridad que enfrentaron las empresas en México al migrar al trabajo remoto?

Sin duda, trabajar desde casa fue uno de los retos más grandes. Sobre todo porque no se trata solo de llevar una computadora al hogar, sino de cómo esta fuerza laboral accede a diario a las aplicaciones internas y externas desde casa. Al enfrentar esto, las empresas notaron que perdían visibilidad sobre las acciones y los datos a los que los usuarios acceden y manipulan como parte de su trabajo, lo que se traducía en una pérdida de control de la actividad de los colaboradores.

El segundo reto fue el de habilitar a su fuerza laboral con las herramientas necesarias para trabajar de forma remota, no solo fue un desafío el dar equipos aptos, sino capacitar a los colaboradores para ser más cuidadosos al conectarse a los aplicativos desde una localidad remota, así como al usar los esquemas de colaboración ahora habilitados en la nube de una manera eficiente y segura. Muchos trabajadores accedieron desde sus dispositivos personales, provocando como se mencionó anteriormente, que se perdiera el control sobre qué tipo de información estaban generando, intercambiando y descargando. Incluso, llegando a desconocer a quiénes realmente se estaban conectando a las aplicaciones organizacionales, no se tenía la certeza de que el usuario fuera realmente el autorizado.

La desbandada masiva hacia el trabajo remoto, también provocó una oportunidad para los ciberdelincuentes, aumentando los ataques de ingeniería social desde el inicio de la pandemia, como los ataques de phishing dirigidos con el objetivo de robar credenciales de acceso e información sensible. Los cibercriminales vieron la oportunidad de atacar la fuerza laboral que ahora está fuera del perímetro de seguridad.

No debemos olvidar el tema de las computadoras compartidas, ya que en muchas ocasiones un mismo equipo es utilizado por varios miembros de la familia o incluso por diferentes colaboradores, lo que aumenta la posibilidad de comprometer la seguridad del dispositivo.

En definitiva, muchas empresas no estaban preparadas para una Transformación Digital inmediata y hubo quienes creían que este modelo de trabajo remoto sería por un corto periodo de tiempo viéndose obligados a utilizar «parches» para solucionar sus necesidades inmediatas de seguridad.

Trabajo remoto: mucho más que una simple videollamada - ITSitio

¿Cuáles fueron los aprendizajes más importantes en este camino para los responsables de la ciberseguridad en las empresas? 

La gran mayoría de las empresas tuvieron que habilitar a su fuerza laboral para que pudiera ser productiva de manera remota, eso se dio de manera natural. Lo primero que aprendieron es que no solo tenían que habilitarlos, sino también embeber la seguridad en el punto final (endpoint) y proveer una conectividad segura hacia la empresa.

Lo segundo que aprendieron, aunque es más bien una confirmación, es que el ser humano es el eslabón más débil en esta cadena de seguridad, y por más tecnología que se implemente dentro o fuera de las organizaciones, si las personas tienen una mala intención o son descuidados, a través de ellas se podría ingresar a la información de la organización.

La Transformación Digital es real, por lo que debemos seguir sensibilizando a nuestros colaboradores sobre las buenas prácticas y hacerlos conscientes de que la seguridad ya no debe de centrarse más dentro de la empresa. Una forma de enfrentar las diversas amenazas es el modelo Zero Trust, el cual ayuda a definir los perfiles de los usuarios basándonos en el concepto del “mínimo privilegio” y así, poder mantener nuestros proceso y usuarios más protegidos. Están surgiendo nuevos ataques y las formas tradicionales de protección ya no son tan efectivas como antes. La seguridad debe evolucionar.

¿Cuáles han sido los ataques/ tipos de ataque más frecuentes que han sufrido las empresas y/o sus colaboradores durante el trabajo remoto?

Los ataques tipo phishing tuvieron un incremento bastante importante, que tienen que ver con engaños a los usuarios por medio de ingeniería social a través del correo electrónico, siendo el vector de ataque número uno. El segundo punto de ataque se dio en las páginas web, ya que la gente tenía mucha curiosidad por saber sobre el Covid-19, lo que ocasionó que surgieran muchas páginas falsas y la gente entraba sin saberlo. Ahora sucede con la información referente a las campañas de vacunación.

En el plano empresarial, también se dieron varios ataques, por ejemplo, ransomware y robo de datos sensibles, pero también, se revelaron varias vulnerabilidades en los mecanismos de implementación del trabajo remoto, lo que refuerza la idea de que se debe implementar el Modelo Zero Trust Network Access (ZTNA) y la revisión constante. Otro tipo de incidentes que se ha visto es el secuestro de datos, pidiendo rescates por la información a través de un pago en criptomonedas. El usuario final (el humano) es la última frontera, quien manipula y transforma los datos en valor para la organización y por consiguiente es el punto final que más es atacado en este nuevo esquema.

0x80070005: soluciones para el error 0x80070005 - IONOS

¿Cuáles han sido los errores más comunes cometidos por los usuarios, que hayan podido dar lugar a incidentes de ciberseguridad, en este formato de trabajo remoto?

Existen tres tipos de usuarios: el malicioso, el que por proactivo cae en un error y el ciberdelincuente como tal. A nivel de errores, el más común es el exceso de confianza, como cuando creen que el email es válido, lo mismo la web o no corroborar la identidad de quienes los contactan.

No creo que existan exactamente errores de los usuarios finales, sino más bien una combinación de falta de conciencia sobre el nuevo ciberataque y los ciberataques en sí.

La capacidad del equipo de seguridad para detectar y responder a un ataque es también un factor imprescindible. Tener la capacidad de monitorear los comportamientos del usuario son la forma más eficaz de detectar que algo no va bien. Si es que estos cambian de pronto o se vuelven sospechosos, se debe de iniciar una investigación, evaluar el impacto y preparar la respuesta de manera rápida. Solo de esta forma tendremos una seguridad proactiva en vez de una seguridad reactiva.

¿Qué medidas en ciberseguridad pueden tomar las empresas para hacer de esto una experiencia positiva?

Gartner acuñó el concepto de SASE (Secure Access Service Edge, por sus siglas en inglés), el cual se refiere a un modelo de arquitectura que lleva a las empresas a ver de modo integrado sus áreas y que unifiquen en un solo punto la ingeniería de su seguridad.

Las empresas deben de buscar adaptar sus políticas de seguridad al nuevo modelo y a las nuevas necesidades. Revisar su infraestructura y planificar la Transformación Digital bajo la óptica de la Seguridad, aplicando las mejores prácticas que tenemos en el mercado, mientras tanto monitorear y educar a los usuarios finales es un requisito primordial.

Necesitamos vendedores que busquen soluciones y no solo cumplir su cuota - Movlim

¿Qué consejos darían a los usuarios para que sus equipos no se vean vulnerados?

Que cuestionen toda la información sobre la cual se tenga la mínima sospecha para ellos. Si le están pidiendo algo que usualmente no hacen, preguntar internamente por otro canal de comunicación si esta solicitud es real.

Ramón Castillo, experto en ciberseguridad de Forcepoint.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba