Cómo el trabajo remoto está transformando la ciberseguridad

Mientras las organizaciones de todos los tamaños se hacen más conscientes de la necesidad de apoyar el trabajo remoto, los equipos de seguridad están descubriendo que tienen que enfrentar nuevos riesgos de los que hay que protegerse.

 

El uso que los empleados hacen de dispositivos y redes inseguras han creado nuevas vulnerabilidades de seguridad en las empresas. Google informa de más de 18 millones de mensajes de malware y phising diarios, relacionados con COVID-19, desde primeros de año. Los hackers nunca habían estado tan activos.

El último Informe de Estado de la Ciberseguridad de Accenture concluye que el coste medio actual de cada ataque a una empresa es de 380.000$ por incidente. Un informe de IBM sobre el coste medio mundial de ruptura de seguridad de los datos cifra el coste de ese mismo tipo de ataques en diez veces más — 3,86 millones de dólares — . Independientemente del tamaño de tu negocio, la magnitud de estos costes es devastadora. El informe de IBM también menciona que el 76% de los encuestados piensa que el trabajo en remoto va «incrementar el tiempo que se tarda en detectar una ruptura de seguridad».

más información

Teniendo en cuenta la incertidumbre que la COVID-19 crea en las operaciones de la empresa, ¿están seguros los datos críticos de tu empresa? ¿Sabes cómo proteger tu negocio de ciberataques o qué hacer en caso de una ruptura de datos? ¿O te encuentras ahora mismo sin un entorno digital seguro cuando más lo necesitas?

Asegurarte de que tu negocio está preparado para los últimos riesgos de seguridad es crucial para la supervivencia. Aquí encontrarás los consejos más importantes para ayudarte a defenderte ante los retos de la ciberseguridad:

  1. Cambia a una arquitectura de Confianza Cero
    Tradicionalmente las organizaciones han seguido la aproximación de enrocarse, asumiendo que si proteges tus operaciones todo lo demás estará bien. Pero si tu fuerza de trabajo ya no está centralizada, las defensas de los propios trabajadores se vuelve mucho más importantes.
    El principio de la Confianza Cero es una metodología de seguridad que se centra en el principio de que ninguna persona o dispositivo dentro o fuera de nuestra red se pueden considerar de confianza. Es una aproximación global a la seguridad de red que implica una amplia gama de tecnologías y activos, y los usuarios y los dispositivos tienen que ser autenticados y autorizados para acceder a los datos dentro de nuestro perímetro.
    Una vez que se ha establecido una confianza inicial, la arquitectura se mantiene a través de una combinación de protocolos que incluyen la autenticación mediante varios factores, accesos privilegiados y monitorización en tiempo real. 
  2. Protege tu empresa y a tus clientes con una estrategia de defensa multinivel para el trabajo remoto
    Si contamos con una fuerza de trabajo remota, el número de puntos de contacto que hay que proteger se incrementa enormemente y, si piensas que el primer paso para hacer extensiva la seguridad de tu red corporativa a los hogares de tus trabajadores requiere una VPN, SSL y un sistema de monitorización remota, estás en lo cierto.
    Sin embargo, si buscas impedir pérdidas económicas y mejorar el valor de tu red, establecer protocolos de seguridad en varios niveles es tu mejor línea de defensa global. Esto reduce los falsos positivos que impiden que tu empresa se comunique correctamente con contactos legítimos, a la vez que te ayuda a mejorar tu visibilidad.
    Si estableces un recorrido verificado que permita la conexión de la red al servidor siguiendo una serie de puntos preestablecidos, detectarás y eliminarás las amenazas de forma más rápida y sencilla, sin ralentizar por ello las operaciones de tus sistemas. El concepto de seguridad multinivel crea una red de protección que impide el acceso — o la estancia por un periodo de tiempo — de intrusos a tus sistemas. 
  3. Concéntrate en la seguridad dinámica y en las acciones en tiempo real
    Si hay una tendencia prevalente de la que no se puede estar al margen es la necesidad de que todo sea en tiempo real — ya sea la comida que has pedido, las entregas de Amazon Prime o la velocidad de Internet. Esto también se aplica a la ciberseguridad, y más aún si no tienes una base única.
    Nuestra recomendación es adoptar una filosofía de agilidad y vigilancia permanente, que valore continuamente los diferentes vectores de ataque. Hay que entender cómo los hackers y los enemigos pueden aprovechar las debilidades para penetrar nuestra red y nuestra infraestructura, con objeto de acceder a información confidencial. Puedes utilizar los datos para este objetivo, construyendo una inteligencia de tratamiento de amenazas que las anticipe antes de que causen daño.
    Para ayudar a construir un perfil dinámico de riesgos, las organizaciones tienen que implantar una filosofía de ciberseguridad de fuera a dentro. Hay que buscar en Internet, los medios sociales, incluso en las comunidades de hackers, para entender qué activos de propiedad intelectual, información financiera, datos personales y otros tipos de información son fáciles de acceder.
    Y, naturalmente, tu estrategia de ciberseguridad debe estar reflejada en un documento en permanente revisión — al menos mensualmente, si no más frecuentemente — para estudiar qué nuevas amenazas aparecen y cómo prepararse para ellas.