Rick Vanover, director sénior de estrategia de productos, y Dave Russell, vicepresidente de estrategia empresarial, ambos en Veeam, nos cuentan cómo los líderes de TI pueden proteger a sus organizaciones contra la amenaza que representa el regreso de los empleados que traen de vuelta una gran cantidad de dispositivos potencialmente inseguros. el pliegue.
A medida que las organizaciones se acercan a la implementación de planes de regreso al trabajo, la mayoría de los empleados están entusiasmados con volver a la rutina de la oficina. Extrañan a sus colegas, sus lugares favoritos para almorzar y la cultura corporativa en el lugar que no se puede replicar totalmente en Zoom.
Los administradores de TI tienen una visión ligeramente diferente. También pierden todos los beneficios en la oficina, pero para ellos la perspectiva de que todos los empleados vuelvan a la red después de un año de trabajo remoto es una idea aterradora. A los administradores les preocupa que, después de un período de laxitud con la seguridad, los empleados traigan los dispositivos comprometidos a la oficina y expongan a la empresa a nuevas amenazas.
Puede que tengan razón. Las computadoras de trabajo han jugado muchos roles durante la pandemia, albergando de todo, desde reuniones sociales hasta entrenamientos, sesiones de aprendizaje en línea, compras desde el hogar y transmisiones de Netflix. Los miembros de la familia han tomado prestada la computadora de mamá para jugar juegos en línea y se han pasado contraseñas. La ciber-diligencia ha adquirido una prioridad menor de la que debería.
Los ciberdelincuentes son muy conscientes de lo inseguros que han sido los entornos de los empleados. Atacaron con una ronda de ataques de phishing durante el período de bloqueo de la primavera de 2020. Ahora, a los administradores les preocupa que los piratas informáticos puedan implantar vulnerabilidades en computadoras portátiles no seguras y desatarlas una vez que los empleados se vuelvan a conectar con una gama más amplia de recursos dentro de la red corporativa.
Algunas empresas hicieron un buen trabajo adelantándose a las amenazas a la seguridad. Cuando el trabajo remoto se convirtió en una práctica estándar, algunos pudieron emitir dispositivos estándar de la empresa con seguridad antivirus parcheada regularmente. Pero la mayoría se encontró luchando para habilitar configuraciones rápidas y adecuadas para trabajar desde casa que no requerían actualizaciones, parches y controles de seguridad regulares.
Una encuesta de ciberseguridad realizada en febrero refleja cuán poco preparadas parecen estar las empresas para la amenaza de seguridad del regreso al trabajo. De los encuestados, el 61% usaba sus propios dispositivos personales, no computadoras del trabajo, en casa. Solo el 9% utilizó una solución antivirus proporcionada por el empleador y solo el 51% recibió servicios de soporte de TI durante la transición a estaciones de trabajo remotas.
Los administradores se preparan para los problemas. Están trayendo una gran cantidad de dispositivos potencialmente no seguros al redil al mismo tiempo que se están preparando para adaptarse a una nueva normalidad basada en la dotación de personal híbrida del hogar y la oficina. Según el Informe de protección de datos de Veeam, las organizaciones aumentaron significativamente el uso de sus servicios en la nube como resultado del trabajo remoto, y se espera que la tendencia continúe, lo que significa que habrá más terminales que proteger.
Entonces, ¿cómo pueden las organizaciones prepararse para esta transición? A continuación, se muestran algunos pasos que pueden seguir:
Someterse a una rigurosa preparación para el regreso al trabajo
Este es esencialmente el paso en el que los administradores de TI revisan físicamente todos los recursos afectados y se aseguran de que estén listos para volver a ingresar al juego.
Empiece por realizar evaluaciones de riesgos para cada empleado y cada dispositivo. ¿Qué dispositivos se han parcheado y mantenido con regularidad? Es probable que las computadoras utilizadas para el trabajo remoto tengan datos confidenciales de la empresa; ¿Dónde se han guardado los datos de la empresa y con qué cuenta? Estas verificaciones deben realizarse para minimizar el riesgo y asegurarse de que se mantengan los estándares de cumplimiento, como el Reglamento general de protección de datos (GDPR).
Además, verifique si los empleados han regalado contraseñas a miembros de la familia que usan computadoras de trabajo. ¿Los empleados cambiaron sus contraseñas? ¿Usaron las mismas contraseñas en cuentas de trabajo y cuentas personales? ¿Instalaron algún software nuevo o eliminaron alguno durante el período de trabajo remoto? Los administradores deben saberlo antes de permitir que los empleados vuelvan a conectarse a sus redes.
A continuación, asegúrese de escanear todos los dispositivos relevantes en busca de aplicaciones y software no autorizados. Los empleados necesitaban ser creativos con las soluciones de trabajo, por lo que es posible que hayan aprovechado los recursos que los ayudan a realizar las tareas diarias, pero no están a la altura de los estándares de seguridad. Ejecute escaneos de detección de endpoints en todos los dispositivos que regresan para descubrir vulnerabilidades ocultas. Los ciberdelincuentes a menudo tienen como objetivo los puntos finales, por lo que los equipos de TI deben escanear todos los dispositivos corporativos y personales de los empleados que se devolverán a la red.
Mejorar la higiene digital de los empleados
Si bien es posible que los empleados se hayan soltado los cabellos durante el trabajo remoto, deberán volver a dedicarse a la higiene digital adecuada. Empújelas para que utilicen contraseñas distintas para los dispositivos del hogar y del trabajo. Y asegúrese de que utilicen convenciones complejas y difíciles de descifrar. Recupere la capacitación periódica para asegurarse de que puedan detectar los correos electrónicos de suplantación de identidad y otras amenazas. Establezca pautas para usar Wi-Fi público y para descargar materiales. A medida que los empleados regresan al trabajo, los administradores deben perfeccionar las prácticas de TI, una por una, para protegerse contra las principales amenazas de la organización.
Supervisar todas las actividades
La mejor manera de detectar problemas es configurar un sistema para señalarlos a medida que ocurren. Esta práctica se puede aplicar a las herramientas y comportamientos de los trabajadores a medida que se reintegran a todas las aplicaciones de la empresa. Aproveche las herramientas de monitoreo que rastrean los cambios en el uso y las aplicaciones. Si un empleado realiza un cambio en una aplicación, querrá saberlo. Podría ser un error que altere un fragmento de código. O podría ser un cambio que hizo a propósito o sin darse cuenta, que querrá restablecer. Adquiera el hábito de verificar sus herramientas de monitoreo al menos un par de veces al día. Lleva un minuto, pero le permite reevaluar continuamente su huella de ciberseguridad.
Asegúrese de que la gestión de datos en la nube y las copias de seguridad sean sólidas
Este es un momento para que los administradores de TI se aseguren de que todos los servicios de respaldo y administración de datos estén en buen estado. Si un dispositivo fraudulento pone en riesgo algún dato, querrá asegurarse de tener copias de seguridad en servicio y programadas con prácticas que garantizarán que los datos en cuestión estén protegidos y completamente disponibles. Tenga en cuenta la llamada ‘regla 3-2-1’: asegúrese de mantener al menos tres copias de los datos comerciales, almacene los datos comerciales críticos en al menos dos tipos diferentes de medios de almacenamiento y mantenga una copia de las copias de seguridad en una ubicación fuera del sitio. Para eso, en la era del ramsomware, expandiríamos 3-2-1 a 3-2-1-1-0: agregando otro a la regla donde uno de los medios está fuera de línea y asegurando que todas las soluciones de recuperabilidad tengan cero errores.
Conclusión
Si bien los administradores de TI esperan tanto como cualquier otra persona las conversaciones sobre el agua fría y la colaboración en el lugar, es comprensible que estén preocupados por las implicaciones de seguridad cibernética de un regreso al trabajo de base más amplia. Podría ser un desafío. Pero con una planificación y un seguimiento adecuados, las empresas pueden gestionar el riesgo y solidificar sus estrategias de protección en el futuro.