top of page

Cómo neutralizar las mayores amenazas de ciberseguridad del trabajo remoto


COVID-19 provocó una rápida transición global al trabajo remoto. Si bien permitir que el personal trabaje desde casa ha sido clave para mantener la continuidad del negocio, también ha introducido una serie de desafíos de seguridad al expandir drásticamente las superficies de ataque, magnificar las vulnerabilidades existentes y exponer a las empresas a nuevas amenazas.


Manejar estos riesgos requiere una seria inversión de tiempo y pensamiento, lujos que COVID-19 no se ha proporcionado. Para algunas empresas, el cambio al trabajo remoto se produjo casi de la noche a la mañana, lo que les dio poco tiempo para prepararse en cuanto a políticas, capacitación y soluciones de seguridad. Alrededor del 85 por ciento de los CISO admitió sacrificar la seguridad para permitir el trabajo remoto, según un informe de Netwrix.


Como empresa de ciberseguridad totalmente remota, nos encontramos en una posición única para ayudar a las organizaciones a mitigar los riesgos asociados con el trabajo remoto. En esta publicación de blog, exploraremos algunas de las mayores amenazas de ciberseguridad que enfrentan las empresas remotas y analizaremos las mejores prácticas para proteger la red de la empresa y reducir el riesgo de compromiso.


Amenazas de Ciberseguridad de Trabajo Remoto

Las infraestructuras de TI recientemente expandidas, los cambios abruptos en los procesos de trabajo y la suavización de las políticas de seguridad para adaptarse a los teletrabajadores han dejado a las empresas remotas especialmente vulnerables a una variedad de amenazas cibernéticas.


1. Software Malicioso


Casi 1 de cada 4 empresas pagó gastos inesperados para abordar un ataque de malware o una violación de la seguridad cibernética después de las órdenes de refugio en el lugar, según un informe de Malwarebytes. Las empresas remotas pueden estar más expuestas al malware debido a:


  • Controles de seguridad debilitados: la diversidad de la red doméstica hace que sea casi imposible para los equipos de TI implementar los mismos controles de seguridad rígidos que se usan en la oficina en dispositivos de trabajo remoto. Además, muchos trabajadores remotos utilizan dispositivos personales con fines laborales y, por lo tanto, pueden resistirse legítimamente a que los empleadores intenten imponer controles de seguridad restrictivos en sus dispositivos. Casi 4 de cada 10 trabajadores remotos admiten usar dispositivos personales para acceder a datos corporativos, según un estudio reciente de Trend Micro.

  • Infecciones que se propagan desde dispositivos domésticos: las empresas remotas pueden ser más vulnerables al malware debido a la posibilidad de que las infecciones existentes en los dispositivos domésticos se propaguen a las redes comerciales. Las redes de oficinas remotas tienen unas 3,5 veces más probabilidades de tener una infección de malware que las redes corporativas de oficinas.

  • El personal toma atajos en la seguridad: las prácticas de seguridad a menudo no se observan tan de cerca en el hogar como lo harían en la oficina. La supervisión de TI reducida puede llevar a los empleados a tomar atajos en seguridad para trabajar de manera más productiva. En otros casos, un entorno laboral perturbador en el hogar puede distraer a los empleados de adherirse a los protocolos de seguridad normales. En cualquier escenario, descuidar los procesos de seguridad puede aumentar considerablemente el riesgo de infección por malware.


2. Phishing


El phishing utiliza tácticas de ingeniería social para obligar a los usuarios a revelar información de la empresa o hacer clic en un archivo adjunto o URL malicioso. Los trabajadores remotos pueden ser particularmente susceptibles al phishing debido a:


  • Spam relacionado con COVID-19: los actores maliciosos se aprovechan del interés público en la pandemia para distribuir correos electrónicos de phishing con temas de COVID-19. Estas estafas tienen como objetivo engañar al destinatario para que descargue malware, divulgue otra información confidencial y realice una donación a una organización benéfica falsa.

  • Nuevas herramientas de trabajo remoto: muchas empresas implementaron nuevas herramientas de comunicación y flujo de trabajo para facilitar el trabajo remoto. Es posible que el personal remoto aún no esté familiarizado con las interfaces, URL y pantallas de inicio de sesión de estas herramientas y, por lo tanto, es más probable que caiga en estafas de phishing.

  • Cambios abruptos en el proceso: la forma en que las empresas procesan y verifican los pagos y las solicitudes probablemente haya cambiado durante la transición al trabajo remoto. Los cambios en los sistemas de verificación pueden aumentar el riesgo de phishing y otros tipos de fraude.


3. Violaciones de datos


Una violación de datos puede resultar en una interrupción significativa, pérdida de ingresos y daño a la reputación. Dado que los trabajadores operan fuera de la burbuja protectora de la red corporativa, las empresas remotas pueden tener un mayor riesgo de violación de datos debido a:


  • Redes no seguras: debido a la mala gestión de parches, la mala configuración del software y la falta de controles de seguridad de nivel empresarial, las redes de oficinas domésticas suelen ser mucho menos seguras que sus homólogas corporativas. La comunicación a través de la red doméstica, o peor aún, las redes públicas de Wi-Fi, aumenta el riesgo de violaciones de datos y robo de credenciales.

  • Almacenamiento de datos local: en el entorno de trabajo en casa, el personal puede estar más inclinado a almacenar datos localmente, donde se pueden recuperar fácilmente sin iniciar sesión en los servicios en la nube o preocuparse por posibles problemas de conexión. Los datos almacenados localmente tienen un mayor riesgo de ser robados, perdidos o dañados debido a daños físicos o infección de malware.

  • Robo de dispositivos: los dispositivos que funcionan a distancia tienen, naturalmente, un mayor riesgo de pérdida o robo, lo que puede llevar a que usuarios no autorizados accedan a los datos.

  • Ransomware: los dispositivos de trabajo remoto son más vulnerables al compromiso, lo que aumenta el riesgo de infección por ransomware. Muchos incidentes de ransomware ahora involucran la exfiltración de datos, lo que ejerce una inmensa presión sobre las víctimas para que paguen el rescate y puede resultar en la filtración pública de datos robados en caso de impago.


4. Acceso a la red no autorizado


Los atacantes a menudo se enfocan en dispositivos vulnerables y protocolos de acceso remoto para obtener acceso no autorizado a las redes internas. Las empresas remotas pueden correr un mayor riesgo debido a:


  • Vulnerabilidades de VPN: si bien los dispositivos de VPN juegan un papel clave al permitir que los trabajadores remotos accedan de manera segura a los recursos de la empresa, también brindan otro posible punto de entrada a las redes comerciales. Los dispositivos VPN no parcheados pueden contener fallas críticas que permiten a los actores de amenazas obtener acceso a redes internas y / o ejecutar código malicioso de forma remota.

  • Mala configuración de RDP: muchas organizaciones han llegado a confiar en el protocolo de escritorio remoto (RDP) para permitir que los trabajadores remotos accedan a archivos y aplicaciones almacenados localmente. Si bien RDP generalmente se considera una herramienta segura cuando se usa dentro de una red privada, una implementación incorrecta puede provocar graves problemas de seguridad. Si los puertos RDP quedan expuestos a Internet, cualquiera puede intentar conectarse al servidor remoto utilizando herramientas de fuerza bruta y escaneo de puertos disponibles gratuitamente. Consulte esta guía para obtener más información sobre cómo proteger RDP.


Mejores Prácticas de Seguridad para Empresas Remotas

Las siguientes mejores prácticas pueden ayudar a las empresas a proteger los terminales remotos, asegurar los datos de la empresa y reducir el riesgo de que la red se vea comprometida.


  • Capacitación del personal: las empresas deben proporcionar a los empleados remotos y en la oficina capacitación periódica sobre concienciación sobre ciberseguridad. La capacitación debe ser un proceso continuo para garantizar que el personal esté familiarizado con las amenazas emergentes y las mejores prácticas actuales.

  • Software antivirus: el software antivirus confiable es fundamental no solo para prevenir infecciones, sino también para detectar y eliminar las amenazas existentes en las redes domésticas de los trabajadores remotos. El ecosistema de software para usuarios domésticos es diverso, por lo que las empresas deben considerar proveedores que tengan experiencia probada en los mercados de consumo.

  • Filtros de correo no deseado: un filtro de correo no deseado eficaz puede ayudar a mantener las bandejas de entrada de los empleados libres de correo no deseado malicioso y prevenir la gran mayoría de las estafas de suplantación de identidad y malware distribuidos por correo electrónico.

  • Gestión de RDP: como se señaló, RDP es un vector de ataque común y debe desactivarse a menos que sea necesario para las operaciones comerciales. Si es necesario, RDP debe protegerse mediante una VPN, una puerta de enlace RD, contraseñas sólidas y autenticación multifactor.

  • Administración de parches: una estrategia de administración de parches eficaz garantiza que las vulnerabilidades de seguridad se solucionen lo más rápido posible. Esto es particularmente importante para los dispositivos VPN y las herramientas de acceso remoto que pueden brindar a un atacante acceso sin restricciones a las redes internas si se ven comprometidas.

  • Autenticación multifactor: una de las formas más sencillas y eficaces de detener el acceso no autorizado a servicios y sistemas es habilitar MFA siempre que sea posible, dando prioridad a las herramientas de acceso remoto, los repositorios de datos confidenciales y las acciones privilegiadas.

  • Principio de privilegio mínimo: El principio de privilegio mínimo es la práctica de limitar el acceso de los usuarios al mínimo. Este principio debe implementarse en todos los sistemas, cuentas, software y funciones para evitar el acceso no autorizado a sistemas críticos y obstaculizar el movimiento lateral.


Conclusión


La pandemia ha dado forma a la forma en que trabajamos y la forma en que vemos la seguridad. Si bien la abrupta transición al trabajo remoto puede haber requerido que se recorten algunas esquinas en nombre de la eficiencia, ha habido tiempo suficiente para que las organizaciones revisen y fortalezcan los sistemas implementados apresuradamente.


Abordar las vulnerabilidades de seguridad descritas en este artículo permitirá a las organizaciones reducir el riesgo de compromiso y mantener una fuerza laboral segura, independientemente de dónde se encuentren físicamente los empleados.



58 visualizaciones

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Gracias por tu mensaje!

bottom of page