“Hay que controlar el acceso seguro de los usuarios remotos a los datos”

0
1503
En estos días estamos cumpliendo el primer año de la migración masiva al formato de trabajo remoto. De un día al otro nos vimos obligados a quedarnos en casa y a usar nuestros propios recursos para seguir trabajando. Muchos comenzaron a usar sus celulares, tablets, notebooks familiares y personales para tener videollamadas, acceder a información sensible de la empresa en la nube, trabajar en plataformas colaborativas, entre otros. Doce meses después, Sergio Dias, director regional de Forcepoint para SSA (América del Sur hispanohablante), empresa global en ciberseguridad, nos comparte algunas observaciones, riesgos y aprendizajes observados durante este tiempo.                      

¿Cuáles fueron los principales retos en materia de ciberseguridad que enfrentaron las empresas al migrar al trabajo remoto? 

Sin dudas trabajar desde casa fue uno de los movimientos más grandes. Sobre todo porque no se trata solo de llevar una computadora al hogar, sino de cómo se accede a diario a las aplicaciones internas y externas desde Internet. En este punto, las empresas notaron que perdían control sobre los datos. Por ejemplo, está el tema de las computadoras compartidas. Muchas veces se usa en casa el mismo equipo que usó otro usuario trabajador, lo que aumenta la posibilidad de comprometer la seguridad del dispositivo. En definitiva, las empresas no estaban preparadas para la Transformación Digital. Algunos pensaron que el modelo Work from Home no duraría demasiado, por lo que se vieron obligados a utilizar «parches» para solucionar sus necesidades de seguridad. En resumen, hay que controlar el acceso seguro de los usuarios remotos a los datos, identificar la fuga de información de manera intencional o accidental y mantener los niveles de protección de los usuarios y datos.

¿Cuáles fueron los aprendizajes más importantes en este camino para los responsables de la la ciberseguridad en las empresas?

La Transformación Digital es real, debemos seguir sensibilizando a los  usuarios sobre las buenas prácticas y que la seguridad ya no está más dentro de la empresa. El modelo Zero Trust surgió en esta época de incertidumbre solamente porque es el modelo donde podemos definir el patrón para mantener más protegidos a los usuarios. Están surgiendo nuevos ataques y las formas tradicionales de protección ya no son tan efectivas como antes.  La seguridad debe evolucionar. A esto hay que agregar la explosión de utilización y almacenamiento de datos en la Nube y SaaS. Y esto va de la mano con ser conscientes de que el hardware tiene los días contados, pues no es escalable ni flexible. Y hay que saber que el perímetro ya no existe, el nuevo perímetro es el usuario.

- Advertisement -

¿Cuáles han sido los ataques/ tipos de ataque más frecuentes que han sufrido las empresas y/o sus colaboradores durante el trabajo remoto?

Los que se vieron con incrementos bastante importantes son los ataques tipo phishing, que tienen que ver con engaños a los usuarios. Tiene que ver mucho con ingeniería social. En el plano de las empresas, hubo varios ataques, como Ransomware y robo de datos sensibles, pero también, se revelaron varias vulnerabilidades, lo que demuestra que se debe implementar el Modelo Zero Trust y la revisión constante. El secuestro de datos fue frecuente, y siempre se pidieron rescates con criptomonedas. El usuario final (el humano) es la última frontera y quien manipula los datos.

¿Cuáles han sido los errores más comunes cometidos por los usuarios, que hayan podido dar lugar a incidentes de ciberseguridad, en este formato de trabajo remoto?

No creo que existan exactamente errores de los usuarios finales, sino más bien una combinación de falta de conciencia sobre el nuevo ciberataque y los ciberataques en sí. También es la capacidad del equipo de seguridad para detectar y responder a un ataque. Los comportamientos del usuario son la forma más eficaz de detectar que algo no va bien. Entonces, puede iniciar una investigación, evaluar el impacto y preparar la respuesta de manera rápida. Es preciso que las compañías establezcan políticas claras, con capacitaciones a los colaboradores referente a las amenazas más difusas o comunes  y, a su vez, establecer controles con software de seguridad que puedan analizar comportamientos y de esa forma identificar de manera temprana alguna amenaza o intruso con comportamientos que pongan en riesgo la reputación y los activos de la firma.

¿Qué medidas en ciberseguridad pueden tomar las empresas para hacer de esto una experiencia positiva?

Gartner acuñó el concepto de SASE (Secure Access Service Edge, por sus siglas en inglés). Esto se refiere a un modelo de arquitectura que lleva a las empresas a ver de modo integrado sus áreas y unifiquen en un solo punto la ingeniería de su seguridad. Hay que buscar adaptar sus políticas de seguridad al nuevo modelo. Revisar su infraestructura y planificar la Transformación Digital bajo la óptica de la Seguridad, aplicando las mejores prácticas que tenemos en el mercado, mientras tanto monitorear y educar a los usuarios finales.

¿Qué consejos darían a los usuarios para que sus equipos no se vean vulnerados?

Que transmitan lo que aprenden desde sus empresas a sus hogares, que apliquen políticas de seguridad en sus aplicaciones para correo electrónico, redes sociales y mensajería. No creer en todos los mensajes que reciben y preguntar antes de hacer algo de lo que tienen dudas o no saben si es correcto. Los consejos que todos deben saber son:

  • No abrir ningún correo, o hacer clic en ningún link embebido, sin verificar expresamente el origen.
  • Si se hizo clic, verificar en la página si es la URL oficial y en el candado el origen y veracidad del certificado digital.
  • No descargar archivos adjuntos sin verificar el origen o dirección de correo origen.
  • Mantener actualizado el Sistema Operativo y las herramientas de seguridad.
  • Si se sospecha de haber sido vulnerado desconectarse de la red y advertir inmediatamente al área de seguridad de la empresa.

 

 

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.