septiembre 16, 2024

EMPREFINANZAS

ABRIENDO NUEVOS CAMINOS HACIA LA INFORMACION

Toma ventaja de la analítica avanzada y protege tus dispositivos terminales de los ataques cibernéticos.

Ciudad de México, 27 de agosto de 2020.

Por Sailakshmi Baskaran, Consultora de Producto en ManageEngine

Desde marzo de 2020, millones de empleados se han sumergido en un experimento global de trabajo desde casa. Tan sólo en los Estados Unidos, el 62 por ciento de toda la fuerza laboral se encuentra actualmente en trabajos remotos, mientras que en México el 70 por ciento de los empleados se ha mantenido trabajando desde casa en los últimos meses. Mientras que en la región Asia-Pacífico, el número de trabajadores remotos ha llegado a un asombroso 91 por ciento.

Si bien el 97 por ciento de los trabajadores remotos mexicanos han manifestado que preferirían trabajar desde casa, una vez que termine la pandemia, debido a una mayor productividad y un mejor equilibrio entre el trabajo y la vida privada, los ciberdelincuentes se están aprovechando de la crisis. Durante un período de 24 horas, Microsoft detectó una campaña de phishing masiva utilizando 2,300 diferentes páginas web, adjuntas en mensajes y disfrazadas como información de compensación financiera COVID-19, que en realidad conduce a una página de inicio de sesión de Office 365 falsa para capturar credenciales, declaró la compañía en una publicación de su blog.

Microsoft no está solo, la nueva normalidad del trabajo desde casa plantea varios problemas de seguridad graves para todas las empresas debido a:

1. El uso desenfrenado de dispositivos personales y corporativos, que requiere la atención constante de los equipos de seguridad.

2. El cambio en la responsabilidad para garantizar la seguridad y los permisos, convirtiéndolo en una preocupación exclusiva de los empleados individuales en lugar de una preocupación compartida entre los usuarios finales y el equipo de seguridad.

3. La mayor exposición a los ataques de phishing ahora que los dispositivos finales se conectan desde redes abiertas y personales.

4. Los empleados apagan las redes privadas virtuales (VPN) debido a problemas de ancho de banda, impidiendo inadvertidamente que los dispositivos reciban parches o actualizaciones de seguridad oportunas.

En medio de estas preocupaciones, ¿Cómo nos aseguramos de que nuestros datos están protegidos sin aumentar la carga de trabajo o la plantilla del equipo de seguridad? El uso de una solución analítica avanzada completa junto con sus aplicaciones de monitoreo de dispositivos terminales o endpoints ayuda a establecer líneas de base para el comportamiento habitual del usuario, de modo que pueda detectar y confirmar fácilmente actividades inusuales y ganar tiempo para proteger sus endpoints sin aumentar la plantilla.

A continuación, una guía de tres pasos para usar análisis avanzados que garantizan la seguridad de los dispositivos terminales, mientras las organizaciones trabajan de forma remota.

1. Descubrimiento

Hoy en día, el mayor desafío para la seguridad de los dispositivos terminales no es el malware o el software espía, sino la falta de información sobre los que están en uso. Con el COVID-19, convirtiéndose en un catalizador inesperado en el cambio repentino al trabajo remoto, los empleados están utilizando una variedad de dispositivos personales que se ejecutan en diferentes sistemas operativos (SO).

Los informes detallados sobre la distribución de dispositivos personales y corporativos que se ejecutan en varios sistemas operativos, o las vistas de ubicación espacial de los distintos dispositivos finales actualmente en uso, facilitan la ejecución de parches de seguridad específicos del sistema operativo o activan una alarma cuando un dispositivo deja su área establecida, lo que le permite bloquearlo de forma remota o borrar de forma selectiva todos los datos corporativos.

2. Supervisión

Dado que la mayor parte de su fuerza laboral se está volviendo remota, una de las principales preocupaciones es garantizar que los empleados se mantengan productivos al proporcionar acceso ininterrumpido a los recursos corporativos (incluidos servidores, redes y aplicaciones) a través de una VPN. Sin embargo, esto no debería suponer un costo extra para la seguridad de los datos.

Por ejemplo, un dispositivo que permite que otros cercanos usen sus datos móviles libremente sin una contraseña, a través de un punto de acceso, tiene un mayor riesgo de ser pirateado. Para evitar tales contratiempos, controla los dispositivos con atención y busca dispositivos que no tengan restricciones críticas, como por ejemplo: la configuración de puntos de acceso, el uso de redes Wi-Fi públicas o permitir la conexión Bluetooth que puede ponerlos en riesgo.

Otro comportamiento notable de alto riesgo es la instalación de aplicaciones no aprobadas, incluidas aquellas que solicitan acceso a la agenda telefónica, historial de llamadas, archivos, carpetas y registros que podrían exponer datos corporativos a una audiencia no deseada. Dado que los dispositivos móviles también están diseñados para el uso personal de sus empleados, su mejor opción es monitorear los dispositivos en busca de aplicaciones no aprobadas continuamente.

3. Control

La mejor manera de prevenir una violación de seguridad es hacer cumplir políticas de seguridad estrictas para el uso de dispositivos terminales. Para cumplir esto, una opción es auditar todos los equipos y realizar un balance de aquellos que no cumplan con las políticas de códigos de acceso, luego imponer medidas estrictas para garantizar el cumplimiento del código de acceso. Mejor aún, podemos optar por protocolos de autenticación de múltiples factores, como una combinación de bloqueo de número o patrón, escaneo de huellas dactilares o retina, o reconocimiento de voz, para asegurar que los dispositivos puntos finales no se conviertan en puertas de enlace fáciles para los datos críticos de su negocio.

Conclusión

La situación actual del trabajo remoto ha convertido los endpoints en objetivos móviles ahora que están fuera del manto de seguridad de su red corporativa y los firewalls, los sistemas de detección de amenazas y seguridad y los procesos de filtrado de spam que pueden proteger los dispositivos de las amenazas. El análisis de gestión de terminales ayuda a identificar los dispositivos que no están cubiertos por ese manto de seguridad, así como a detectar actividades inusuales para que los equipos de seguridad puedan proteger estos terminales de las amenazas.

Con la medida adecuada para garantizar la seguridad, los dispositivos terminales estarán bien protegidos contra las amenazas y los empleados podrán aprovechar los beneficios de trabajar desde casa sin preocuparse por la seguridad.

Ernesto Nicolas Ortízernesto.nicolas@another.co