OpiniónDirectivos

3 consejos de seguridad para los CISO sobre el trabajo remoto

Greg Young, vicepresidente de ciberseguridad de Trend Micro.

¿Cómo pueden los CISO gestionar la seguridad del trabajo remoto? Explore 3 consejos para asegurar las redes, los endpoints y los usuarios. Los entornos de trabajo remotos e híbridos han llegado para quedarse, lo que significa que los CISO deben establecer una estrategia de seguridad eficaz para gestionar la creciente superficie de ataque. Las organizaciones ya no pueden permitirse (literalmente) ponerse al día con la seguridad del trabajo remoto, ya que los casos y las demandas de ransomware siguen aumentando. Greg Young, vicepresidente de ciberseguridad de Trend Micro, analiza cómo crear una estrategia de seguridad resistente para el teletrabajo

Tendencias de seguridad en el trabajo a distancia

A medida que se extendía el miedo al COVID-19, también lo hacían los ataques de phishing. Trend Micro bloqueó más de 94.000 millones de amenazas de correo electrónico, archivos maliciosos y URLs para los clientes en 2021, un asombroso aumento del 42% respecto a 2020. Scamwatch, un sitio gestionado por la Australian Competition & Consumer Commission, recibió casi 6.500 informes de estafa que mencionaban COVID-19 con más de 9.800.000 de dólares australianos en pérdidas reportadas.

Esto es preocupante para las empresas, dado que los portátiles de trabajo están compartiendo las redes domésticas con los dispositivos personales, lo que los hace susceptibles de sufrir ataques que se iniciaron en un dispositivo diferente. La ampliación de la superficie de ataque es difícil de proteger con soluciones aisladas que solo proporcionan fragmentos de toda la red.

Las VPN también se quedaron cortas en cuanto a las necesidades de seguridad, ya que mantener y canalizar la gran afluencia de tráfico es un reto. Como las VPN tienen una escalabilidad limitada, cuanto más tráfico, más retraso, lo que ralentiza las operaciones de la empresa. Desde el punto de vista de la seguridad, la falta de escalabilidad obliga a los equipos de TI a desplegar continuamente dispositivos de hardware para la detección de amenazas, cortafuegos, prevención de pérdida de datos (DLP) y otras funciones de seguridad.

No todos los proveedores de VPN siguen las mejores prácticas, y no hay forma real de saberlo. Sin embargo, si su proveedor externo está tomando atajos, crea oportunidades para que los actores maliciosos entren en su red y accedan a credenciales valiosas. Según un informe de Verizon, el 76% de las brechas de la red implican credenciales de usuario comprometidas.

Por último, los empleados encuentran molestas las políticas de seguridad del trabajo remoto,  lo que les lleva a no preocuparse. Una encuesta realizada por Venn reveló que el 71% de los estadounidenses con empleo admiten que se saltan las políticas y procedimientos informáticos de su empresa para ser más eficientes.

3 consejos de seguridad para el trabajo remoto

Sí, estas tendencias son preocupantes, pero la buena noticia es que pueden solucionarse con pequeños ajustes y sin grandes gastos, algo que los directivos pueden aceptar.

He aquí tres maneras de reforzar su postura de seguridad en el trabajo remoto a largo plazo:

1. Mejore la gestión de los endpoints con XDR y Zero Trus

Aunque la tecnología limitada como la detección y respuesta de endpoints (EDR) puede ser valiosa, los actores de amenazas no se ciñen a un único silo como los endpoints, y utilizan otros canales en el mismo ataque, como el correo electrónico, la red y el SaaS.

Puede obtener visibilidad completa utilizando una plataforma con capacidades XDR. XDR recopila y correlaciona datos de todos los endpoints y capas de seguridad, proporcionando la imagen completa que los equipos de seguridad necesitan para reducir el tiempo medio de detección/respuesta (MTTD/MTTR).

Otro componente de una sólida seguridad de los endpoints es poder identificar claramente qué y quién está en su red. Aquí es donde entra en juego la adopción del enfoque Zero Trust, es decir, el hecho de que cualquier dispositivo, usuario o aplicación no es de confianza, podría ser vulnerable o ha sido vulnerado. Al escanear y autenticar a los usuarios, dispositivos y aplicaciones antes de concederles acceso a la red, se reduce la posibilidad de que un usuario malintencionado consiga y mantenga su presencia. Recuerde que debe supervisar continuamente los endpoints de la red para detectar cualquier riesgo o comportamiento extraño.

2. Refuerce su VPN con una SDN

Complementar su VPN con una solución de seguridad de red definida por software (SDN) es también una buena manera de reforzar la seguridad del trabajo remoto. Una SDN adopta un enfoque basado en el software para modernizar las redes empresariales más allá de las tradicionales redes de área amplia (WAN), haciéndolas más fiables y escalables.

¿Cómo funciona? Separa el panel de control -la capa de red que toma las decisiones de enrutamiento del tráfico- del mecanismo que reenvía el tráfico de red a través de los routers. Esto permite optimizar el tráfico de la red clasificándolo en función del tipo de aplicación o servicio, para luego priorizarlo y reenviarlo de acuerdo con políticas personalizadas. Por ejemplo, los equipos de seguridad pueden dictar que el tráfico de aplicaciones empresariales de confianza se dirija a través de la red privada, o que el contenido de las redes sociales se envíe a un servicio de seguridad en la nube para su posterior investigación.

Las soluciones SDN pueden integrar funciones avanzadas de seguridad nativas de la nube, eliminando los costes adicionales de la implantación de dispositivos de hardware para escalar la VPN. Con una gestión centralizada, las SDN pueden mejorar la visibilidad de toda la red, lo que permite a los equipos de TI validar mejor el tráfico y la autorización in-line con el modelo Zero Trust.

3. Equipe a sus empleados

Como hemos mencionado anteriormente, los empleados suelen renunciar a las prácticas de seguridad porque son engorrosas. Para aliviar la carga, proporcione un ordenador de trabajo configurado para seguir las mejores prácticas como:

  • Cambiar las contraseñas cada 90 días
  • MFA y SSO para acceder a las cuentas y aplicaciones de la empresa
  • Utilizar únicamente la cuenta de almacenamiento en la nube de la empresa para guardar y compartir documentos de trabajo
  • Bloquear el acceso a aplicaciones y sitios web no seguros

Dar a los empleados ordenadores portátiles no significa gastar más dinero, sino gastar de forma más inteligente al destinar otros ahorros de gastos generales a cubrir los costes de los equipos en lugar de gastar aún más para limpiar un ataque de malware o ransomware. Con menos incidentes de seguridad debidos a equipos de trabajo bien configurados, las organizaciones verán un mayor ahorro a largo plazo y podrán centrarse en menos incidencias que necesiten mayor atención.

Aunque los ordenadores de trabajo proporcionados por la empresa minimizarán algunas brechas de seguridad, los empleados tienen que poner de su parte. Para reducir la confusión, imparta cursos de concienciación sobre seguridad y proporcione protocolos de seguridad documentados y buenas prácticas, como actualizar las contraseñas de las redes Wi-Fi domésticas y evitar las redes Wi-Fi públicas. También puede realizar pruebas internas de phishing para sacar a la luz posibles lagunas de seguridad dentro de su plantilla.

Próximos pasos

Recuerde que, a medida que las amenazas y la tecnología evolucionan, también debe hacerlo su estrategia de seguridad para el trabajo remoto. Valide periódicamente la eficacia de sus herramientas de seguridad actuales, evalúe los planes de copia de seguridad y recuperación de desastres, y siga impartiendo formación sobre seguridad a los empleados.

Computing 814