¿Cómo se ve la seguridad de los datos cuando todos trabajan de forma remota?

En el mejor de los casos, pocas empresas practican seguridad de datos adecuada. Cuando llegó el COVID-19, que requirió meses de trabajo remoto, prácticamente ningún equipo de TI había punteado sus i y cruzado sus t.

La seguridad de los datos es un juego del gato y el ratón. Los ciberdelincuentes siempre están buscando nuevas vulnerabilidades, y el trabajo remoto generalizado y desde el asiento de los pantalones es tentador.

Para estar un paso adelante, debe conocer los riesgos. Así es como se ve el panorama de seguridad de datos mientras las personas trabajan desde casa:

1. BYOD por defecto

Aunque las políticas de traiga su propio dispositivo han estado ganando fuerza durante años, el trabajo remoto ha convertido a BYOD en la norma. El problema es que no hay supervisión en la oficina sobre qué dispositivos se conectan los trabajadores a la red de la empresa.

Desde la perspectiva de un empleado, puede parecer inofensivo: ¿cuáles son las posibilidades de que una computadora portátil vieja infecte toda la red? ¿A quién le importa si el sistema operativo de una tableta no se ha actualizado en años?

Si su empresa tiene un sistema SIEM, puede sentirse aislado de las amenazas impulsadas por dispositivos. Pero sin Seguridad SOAR, el malware en un dispositivo puede propagarse rápidamente a través de una red. Los proveedores de SIEM como servicio como StratoZen usan SOAR para automatizar la orquestación y la respuesta de seguridad. Si bien no es realmente de intervención, puede reducir drásticamente los tiempos de respuesta y la necesidad de intervención humana.

Incluso con SOAR, es importante asegurarse de que los sistemas en red puedan “hablar” entre sí. Pida siempre a los miembros del equipo que consulten con usted antes de conectar un nuevo dispositivo a la red.

2. Nuevos esquemas de phishing

Una verdad de la seguridad de la información no ha cambiado durante la pandemia: el error humano sigue siendo la causa principal de las infracciones. Lo que ha cambiado son los esquemas de ingeniería social que utilizan los malos actores.

En la era de COVID-19, tienden a tomar tres formas:

Los ciberdelincuentes saben que las políticas corporativas están evolucionando para adaptarse al trabajo remoto y el distanciamiento social. Desafortunadamente, también saben que es mucho menos probable que los trabajadores cuestionen los correos electrónicos supuestamente del trabajo cuando no pueden acercarse a un cubículo para preguntar al remitente aparente. El resultado es una oleada de correos electrónicos con enlaces a políticas falsas de la empresa que, de hecho, inician una descarga de malware.

Pretendiendo estar asociados con los Centros para el Control de Enfermedades de EE. UU., los phishers envían correos electrónicos que afirman vincularse a una lista de casos locales de coronavirus. Recuerde a los miembros del equipo que los registros médicos individuales son privados según la HIPAA y que los funcionarios de los CDC no violarán una ley federal de privacidad de la atención médica.

Jugando con la desesperación de las personas por protegerse del virus, algunos phishers envían correos electrónicos con enlaces falsos a medidas de seguridad. Señale a sus empleados que los avances médicos no se anuncian a través de correos electrónicos personales.

3. Insiders envalentonados

En algunos casos, los propios empleados son los que comprometen los datos de una empresa. Cuando los miembros del equipo con malas intenciones trabajan solos en casa, es más probable que aprieten el gatillo que cuando trabajan en la misma habitación que el resto del equipo.

Aunque los sistemas SIEM por sí solos no pueden atrapar a los usuarios autorizados en el acto, a menudo pueden hacerlo cuando apoyado por UEBA herramientas. Abreviatura de «Análisis de comportamiento de usuarios y eventos», estos sistemas buscan señales de que un miembro del equipo está actuando de manera sospechosa. Si un miembro del equipo de redes sociales de repente intenta descargar los datos de pago de los clientes, es probable que una herramienta de UEBA marque la actividad.

4. Tentaciones en torno al acceso no autorizado

Dentro de los hogares, los dispositivos a menudo se comparten. Alguien que usa la computadora de escritorio para navegar por la red de la empresa puede ser el empleado, pero también puede ser el compañero de cuarto de ese empleado.

COVID-19 ha aumentado las apuestas en torno al acceso no autorizado de dos maneras: no solo hay más personas que se quedan en casa, sino que, gracias a las consecuencias económicas, también están experimentando dificultades financieras. Pueden tener la tentación de ganar dinero rápido descargando datos de la empresa cuando el empleado de la casa no está mirando.

Aquí, la mejor defensa es la baja tecnología: aliente a los empleados a usar dispositivos a los que solo ellos tienen acceso para trabajar. Si se debe compartir un dispositivo, solicite a los miembros del equipo que mantengan cuentas separadas y protegidas con contraseña. Asegúrese de que los empleados cierren sesión después de cada sesión.

5. Más redes Wi-Fi públicas

Debido a que el acceso a Internet es fundamental para el trabajo remoto, empresas como Comcast han acceso ampliado a sus puntos de acceso Wi-Fi públicos. El problema con las redes Wi-Fi públicas es que facilitan que otra persona en la red intercepte los datos.

Asegúrese de que cualquier miembro del equipo que necesite acceder a sistemas internos confidenciales en Wi-Fi público use una red privada virtual como esta VPN. Una VPN encripta los datos en tránsito, pero no es a prueba de fallas.

Recuerde a los usuarios que las VPN no pueden evitar los intentos de phishing. Mantenga el software VPN actualizado con los últimos parches de seguridad e implemente la autenticación multifactor en todas las conexiones VPN.

El cambio abrupto al trabajo remoto causado por COVID-19 es un desafío en sí mismo. No permita que las brechas de seguridad sean un dolor de cabeza mucho mayor para su equipo.