En la «nueva normalidad», si su empresa ha elegido continuar con las operaciones remotas, podría atraer atacantes maliciosos. Los hackers atacan a la fuerza de trabajo remota cuya vulnerabilidad ha aumentado de varias maneras. Si bien algunas preocupaciones infraestructurales son inevitables, como trabajar fuera de la red de TI corporativa y utilizar Wi-Fi doméstica, existen otros problemas que aumentan esta vulnerabilidad, como usar dispositivos personales y retener privilegios para acceder a más recursos empresariales de los necesarios.
También hay otros escenarios que contribuyen a generar problemas relacionados con el trabajo remoto. Los equipos de TI deben asegurarse de que las redes y los sistemas no se vean comprometidos, lo que conlleva numerosos riesgos empresariales. A continuación se presentan algunos casos que vale la pena discutir:
Entrada y accesos seguros a la red:
Es esencial contar con una red privada virtual (VPN) para proteger la conexión entre los endpoints remotos y la red empresarial. Sin embargo, si todo el personal remoto se conecta a la red simultáneamente, el consumo de ancho de banda se verá afectado, lo que posiblemente dará lugar a interrupciones temporales de la red y problemas de transferencia de datos. Para compensar, algunos sistemas pueden permitir automáticamente que el tráfico se desvíe a través del sistema del ISP regular, que es menos seguro, lo que conlleva graves riesgos de seguridad. ¡Imagínese perder información de identificación personal (PII) y detalles de la industria de tarjetas de pago (PCI) en una era dominada por las normas de cumplimiento!
Una forma de resolver esto es usar la planificación de la capacidad de VPN basada en las tendencias de uso. Además, el monitoreo en tiempo real del uso del ancho de banda de VPN proporciona información sobre la duración de las sesiones individuales y el consumo de ancho de banda. La información que se obtiene a través del monitoreo de VPN ayuda a una organización a asignar la cantidad correcta de ancho de banda a las aplicaciones críticas para el negocio, y proporciona informes sobre las anomalías de seguridad para tomar las decisiones necesarias.
Uso de aplicaciones aprobadas por la empresa:
Algunos trabajadores podrían usar software de terceros o incluso software pirateado de Internet para realizar algunas tareas. Podrían ignorar las amenazas de seguridad que se incluyen con el uso de software no autorizado para dispositivos móviles y de desktop, y podrían descargarlo para trabajar desde cualquier lugar. Además de permitir la entrada de archivos maliciosos en la red, los datos empresariales importantes podrían estar expuestos a aplicaciones ilegales de terceros, lo que da lugar a más problemas de seguridad y cumplimiento.
Las organizaciones pueden garantizar que solo se pueda utilizar e implementar el software aprobado para trabajar. Además, si los trabajadores necesitan software adicional, un portal de autoservicio les permite instalar las aplicaciones autorizadas por sí solos. Esto es eficiente, ya que no es necesario que los trabajadores se encuentren dentro de las instalaciones para realizar la implementación. También reduce el número de solicitudes que se envían a la mesa de ayuda. Las organizaciones también pueden utilizar la gestión de aplicaciones móviles para catalogar, distribuir, gestionar y auditar el software utilizado por los dispositivos móviles, como smartphones, tablets y portátiles, lo que es vital para la situación de trabajo remoto actual.
Identificación de amenazas de sesión privilegiada:
Si los trabajadores utilizan sesiones privilegiadas para ver recursos confidenciales, pueden exceder el límite de tiempo establecido para la sesión, o pueden intentar ejecutar acciones prohibidas, de forma intencional o accidentalmente. Además, si los trabajadores tienen privilegios acumulados, estos podrían ser explotados por los propios trabajadores o por terceros a través de las brechas de seguridad. Si estas actividades no se detectan debido a la falta de una estrategia adecuada de gestión de accesos privilegiados (PAM), solo es cuestión de tiempo para que los hackers inicien un ataque cibernético.
Una forma de evitar cualquier violación durante las sesiones privilegiadas es proteger el acceso remoto mediante conexiones de un solo clic a la base de datos a través de las extensiones del navegador. Otra forma de acceder a los sistemas remotos es hacerlo directamente a través de conexiones de túnel seguras sin mostrar las contraseñas a los trabajadores. Además, para analizar el comportamiento inusual durante las sesiones, se puede usar una integración SIEM-PAM que proporcione informes claros de las actividades de la red al enviar los detalles de la sesión al sistema de recopilación de logs. Al comparar los informes, se podría utilizar la información procesable para mitigar o evitar patrones de comportamiento inusuales.
Las organizaciones de todos los tamaños se enfrentan a problemas relacionados con la operación y gestión de la fuerza de trabajo remota. Cuanto mayor sea el grupo que trabaja a distancia, mayores serán los riesgos asociados. Aquí se describen algunas medidas preventivas, pero estos son solo puntos de partida para proteger su infraestructura de TI.
Para aprender más estrategias sobre como proteger sus operaciones comerciales durante esta nueva realidad, visite nuestro canal de You Tube donde podrá ver el ciclo de webinars gratuitos sobre Ciberseguridad que brindamos a lo largo de todo el mes de Octubre: https://www.youtube.com/c/ManageEngineLATAM/playlists