Examinando las amenazas contra los dispositivos al implementar el modelo trabajo híbrido

En este artículo de serie sobre el trabajo híbrido exploramos los potenciales riesgos cibernéticos que representan las personas y el uso que realizan de la nube y otros servicios. Pero ¿qué pasa con la pieza tecnológica clave que conecta estos dos? Los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Pero durante la pandemia estos dispositivos fueron principalmente estáticos.

A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. Sin embargo, esta vez la gran cantidad de empleados que se transporten de un lado a otro entre el hogar, los espacios de trabajo compartidos, las ubicaciones de los clientes y la oficina representan un riesgo potencial mayor de que los dispositivos y los datos terminen en las manos equivocadas.

Una nueva forma de trabajar

En lugares como el Reino Unido más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. Sin embargo, si bien la combinación de trabajar unos días en la oficina y otros días de manera remota es algo que acepta la mayoría de los empleados, ya que promueve la productividad y el bienestar del personal, representa desafíos. En el centro de estos se encuentra su activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad: los trabajadores.

Lo que probablemente sucederá cuando pase la etapa de las restricciones y se asiente esta dinámica híbrida es que habrá mucha más fluidez en cómo y dónde trabajan los empleados. Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos, mientras que las visitas a las instalaciones de los clientes y socios también comenzarán a reactivarse de nuevo. Todo esto significa una cosa: cambio. Ese es un potencial problema cuando se trata de ciberseguridad, ya que los humanos son criaturas de rutina. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo.

Los riesgos de seguridad de los dispositivos en el trabajo híbrido

Al mismo tiempo, llevarán dispositivos móviles, se conectarán en la carretera y potencialmente incluso transportarán documentos confidenciales en papel. En este contexto, los principales riesgos cibernéticos se pueden definir como:

  • Dispositivos móviles perdidos o robados: si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tablets podrían exponer los datos y recursos corporativos. Por ejemplo,  el organismo de control financiero del Reino Unido ha registrado cientos de dispositivos de empleados perdidos o robados en los últimos tres años.
  • Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad. En junio, documentos sensibles del Ministerio de Defensa del Reino Unido (MoD) fueron descubiertos  detrás de una parada de autobús.
  • Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de que las personas cercanas intenten escuchar conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, incluso si solo se captura parcialmente, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.
  • Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. Incluso si tales redes requieren una contraseña, los empleados pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.

Cómo mitigar los riesgos de seguridad de los dispositivos

La buena noticia es que estas amenazas han existido durante años y las políticas probadas y comprobadas pueden ayudar a eliminarlas. La urgencia proviene del hecho de que, muy pronto, la mayoría de los empleados pueden estar expuestos, y no solo un número relativamente pequeño de colaboradores que trabajaban de manera remota antes de la pandemia. Esto es lo que puedes hacer:

Capacitación y concientización de los empleados: Todos sabemos que los  programas de capacitación del personal pueden  ayudar a reducir el riesgo de phishing. Bueno, los mismos procesos se pueden adaptar para concientizar a los empleados sobre las potenciales amenazas mencionadas anteriormente, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web.  Las técnicas de gamificación son cada vez más populares, ya que se ha demostrado que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y sirven para afianzar cambios de comportamiento duraderos.

Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse al apetito de riesgo de la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, almacenadas en un administrador de contraseñas y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés). Esto último significa que, incluso si un espía digital o alguien que observa por encima del hombro captura su contraseña o credencial de un solo uso, la cuenta permanecerá segura.

Seguridad del dispositivo: No hace falta decir que los dispositivos en sí mismos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes. La NSA tiene una lista de verificación útil para dispositivos móviles aquí.

Zero Trust: Este modelo de seguridad cada vez más popular fue diseñado para un mundo en el que los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación continua basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.

Reflexiones finales

El cambio al modelo de trabajo híbrido no será fácil, y puede haber múltiples bajas corporativas en los primeros días. Pero con un sólido conjunto de políticas de seguridad aplicadas por tecnologías y proveedores confiables, los empleadores tienen mucho que ganar al “liberar a su fuerza laboral”.

Enlace a la noticia: https://www.welivesecurity.com/la-es/2021/10/11/evaluar-amenazas-dispositivos-implementar-modelo-trabajo-hibrido/

BYOD (Bring your own device)

Maquina expendedora con dispositivos móviles

BYOD (Bring Your Own Device), del inglés trae tu propio dispositivo, es la política empresarial que consiste en que los empleados utilicen sus dispositivos personales para acceder a recursos de la empresa, como puede ser el correo electrónico, bases de datos o aplicaciones personales. Esta tendencia que cada vez está más generalizada, y se ha visto reforzada gracias a la situación vivida con la pandemia.

Aproximadamente el 90% de los empleados utilizan de algún modo sus dispositivos para acceder a algún tipo de información de la empresa. No obstante los usuarios de esta modalidad tienen cierta preocupación por sus mensajes personales cuando utilizan sus dispositivos para fines laborales.

Gráfico que muestra la preocupación de los usuarios que utilizan BYOD por los mensajes personales

– Preocupación de los usuarios que utilizan BYOD por los mensajes personales. Fuente: helpnetsecurity.- Esta metodología se ha impuesto en la mayoría de las empresas, y se cree que cada vez van a ser más los dispositivos utilizados para este fin. Desde Protege tu empresa, de INCIBE, queremos ofrecer a las empresas una nueva sección: TemáTICa BYOD, en la que se aglutinan varios enlaces de referencia para conocer las principales recomendaciones de seguridad, así como las ventajas e inconvenientes de utilizar este tipo de tecnología.

Esta modalidad, aunque tiene grandes ventajas, entraña riesgos si no se toman medidas seguridad. En esta TemáTICa se tratan las siguientes cuestiones:

  • ¿Qué es el BYOD? Es una política empresarial que consiste en que los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa, como puede ser el correo electrónico, archivos en la nube, etc.
  • Ventajas e inconvenientes. Aunque esta metodología presenta grandes ventajas, como que los empleados sean más productivos o permitir una mayor flexibilidad a la hora de trabajar. También presenta algunos inconvenientes, como puede ser el la pérdida o robo de alguno de estos dispositivos, pudiendo permitir que personas ajenas a la empresas accedan a datos confidenciales.
  • Recomendaciones de seguridad. En esta sección podrás encontrar una serie de recomendaciones para intentar minimizar los riesgos cuando los empleados utilicen sus propios dispositivos para acceder a recursos de la empresa.

Es importante que cada empresa evalúe los pros y los contras de utilizar esta modalidad, y en caso de ser partidaria de que sus empleados utilicen sus propios dispositivos para acceder a recursos de la empresa, deben tomar todas las precauciones posibles para evitar ser víctimas de un incidente de seguridad. Puedes consultar nuestras recomendaciones en la sección TemáTICas BYOD.

Siempre tened en cuenta seguir unas pautas de seguridad como por ejemplo: de que dirección vienen los
correos electrónicos, de donde descargáis según que documentos o aplicaciones y por ultimo y mas importante, utilizar el sentido común y estar alerta para evitar caer en cualquier ataque.

Enlace a la noticia: https://www.incibe.es/protege-tu-empresa/blog/tematicas-byod-bring-your-own-device