Cómo puede su equipo remoto hacer frente al aumento de los ciberataques

El equipo remoto aborda el aumento de los ciberataques

Una vez más, y por decimoctavo octubre consecutivo, es el mes de la concienciación sobre la ciberseguridad . Lo más importante para la Agencia de Seguridad de la Infraestructura & (CISA) este año es la seguridad de las arquitecturas de trabajo a distancia y los trabajadores remotos. En 2020, las organizaciones hicieron un rápido giro hacia el trabajo totalmente remoto, y muchas planean continuar con fuerzas de trabajo remotas totales o parciales de forma permanente. Este rápido cambio al trabajo remoto ha dejado a las organizaciones vulnerables a un panorama de amenazas de ciberataques ampliado.

¿Qué tan expandidos y variados son los ciberataques?

Sólo hay que tener en cuenta un par de ideas para 2021 de los principales recursos de ciberseguridad. Norton ha publicado recientemente un artículo, 115 estadísticas y tendencias de ciberseguridad que debe conocer en 2021 -¡son 115! Al mismo tiempo, el informe de Verizon 2021 Data Breach Investigations Report ofrece 119 páginas de datos y comentarios en torno a una serie de tipos de incidentes de ciberataques, incluidas las 20 acciones más comunes y nefastas que los delincuentes llevaron a cabo al vulnerar organizaciones en 2021. Sólo Verizon había confirmado y analizado un total de 5.258 violaciones de datos en la fecha de publicación del informe de septiembre de 2021. Los líderes de las empresas deben tomar medidas defensivas para proteger a sus organizaciones de estas amenazas crecientes.

La carga de la seguridad es para todos a compartir

Es importante tener en cuenta que la vulnerabilidad de una organización a los ciberataques está relacionada tanto con las personas como con la infraestructura de TI. Por esta razón, un enfoque de seguridad para su entorno de trabajo remoto debe tener en cuenta los factores de riesgo más comunes relacionados con las personas, así como los factores de riesgo de la infraestructura de TI.

Factores de riesgo relacionados con las personas

Como probablemente sepas, el eslabón más débil en la defensa de la seguridad de cualquier organización suele ser el usuario final. La mayoría de las violaciones son causadas por un simple error, como que un empleado haga clic en un enlace dañino, guarde un archivo corrupto, utilice una contraseña débil o reenvíe cosas dañinas a otros. De hecho, según el estudio de Verizon, hay un 100% de posibilidades de que su gente sea un objetivo si su organización tiene 100 o más empleados.

A la luz de esto, hay dos pasos importantes que los líderes deben dar para que los empleados estén más atentos:

Paso 1: Hacer que los ejecutivos promuevan la formación para la concienciación de los usuarios finales

Cuando un ejecutivo de nivel C empuja a la gente a realizar la formación, ésta se lleva a cabo. Haga que sus ejecutivos envíen mensajes que enfaticen la importancia de la seguridad y subrayen que es responsabilidad de todos. CISA publicó un par de recursos excelentes que pueden ayudar a reforzar su formación en seguridad específica para el trabajo a distancia:

Paso 2: Establecer políticas de seguridad vivas

Muchas empresas tienen políticas de seguridad. Sin embargo, para que sean realmente efectivas y se garantice su cumplimiento, hay que supervisarlas, probarlas y hacerlas cumplir continuamente.

Es importante tener en cuenta que pocos incidentes de filtración de datos son causados por empleados que se "vuelven pícaros". Sin embargo, no se puede saber quién está en peligro. Por ello, las empresas de alto rendimiento y los líderes en seguridad están adoptando arquitecturas de seguridad más sólidas, en las que los usuarios sólo pueden acceder a las aplicaciones, los datos y otros recursos mediante la verificación continua de las credenciales. Incluso cuando lo hacen, los usuarios sólo pueden acceder a las áreas para las que tienen permisos personalizados.

Factores de riesgo relacionados con la informática

No hace falta decir que, cuando se trata de ciberseguridad, hay un flujo interminable de soluciones y consejos para ayudarle a asegurar su entorno de TI. Afortunadamente, CISA ha reunido un conjunto enfocado de recursos valiosos, el Telework Reference Materials for Non-Federal Organizations. Estos recursos fueron desarrollados en colaboración con los principales proveedores de soluciones de seguridad de TI y expertos de la industria. Cubren una amplia gama de recomendaciones de TI específicas para el trabajo remoto, 26 para ser exactos.

Las VPN pueden dejarte vulnerable a los ciberataques

Las personas que trabajan a distancia suelen utilizar las VPN de y el protocolo de escritorio remoto (RDP) para acceder a las aplicaciones y los datos que necesitan para realizar su trabajo. Esto ha llevado a los ciberdelincuentes a aprovecharse de la débil seguridad de las contraseñas y de las vulnerabilidades de las VPN para acceder a la red corporativa, robar información y datos y, lo que es peor, inyectar ransomware.

Según Reuters, el hackeo del oleoducto Colonial en abril de 2021, que congeló el suministro de petróleo al sureste de EE.UU., fue el resultado de la irrupción de una VPN. La intrusión podría haberse evitado si los responsables del oleoducto hubieran protegido la VPN con una autenticación multifactorial. La organización tuvo la suerte de escapar con sólo un pago de 5 millones de dólares en Bitcoin, pero es probable que se enfrente a un escrutinio a largo plazo y al daño de la marca.

Confiar en el acceso VPN es una propuesta perdedora a la hora de defenderse de los ciberataques modernos. Dado que la tecnología VPN tiene décadas de antigüedad, simplemente no se puede asegurar de la misma manera que las soluciones de acceso modernas, especialmente el acceso basado en la nube. Por no mencionar que el éxito de una VPN depende de que su departamento de TI la configure correctamente. Las VPN son a menudo explotadas porque no hay una forma estándar de configurarlas o distribuir el acceso.

El acceso remoto puede ayudar a resolver los problemas de seguridad del trabajo a distancia

Una solución de acceso remoto mitiga los riesgos inherentes a las VPN, ya que le permite restringir la transmisión de los empleados sólo a sus escritorios. Esto significa que los datos de su red corporativa están protegidos. Los empleados que trabajan a distancia pueden editar un archivo si se les ha concedido permiso, de lo contrario sólo pueden ver los datos. Los que sólo tienen acceso de visualización no pueden modificarlos, manipularlos o incluso descargarlos. Esto contrasta con el acceso basado en VPN que permite a cualquier usuario con credenciales descargar datos a voluntad.

Las soluciones avanzadas de acceso remoto introducen aún más funciones de seguridad, como la autenticación de dispositivos, la autenticación de dos factores (2FA), el inicio de sesión único (SSO) y más, para mantener su seguridad y la de su organización.

"Aunque existe una curva de aprendizaje cuando la gente adopta soluciones de acceso remoto, se puede minimizar con el socio adecuado. Como Splashtop se diseñó originalmente para el mercado de consumo, el tiempo que se tarda en aprender es mínimo. Y por mínimo, me refiero a unos pocos minutos para el usuario medio". - Jerry Hsieh, Director Senior de Seguridad y Cumplimiento en Splashtop

Conclusión: se necesita un pueblo

Dado que las personas trabajan a distancia, que el panorama de las amenazas es cada vez más amplio y que los ciberataques se producen con mayor frecuencia, las organizaciones deben adoptar un enfoque holístico para hacer frente a las nuevas amenazas de ciberseguridad de 2021. Esto significa reforzar la postura defensiva tanto de su personal como de su arquitectura de TI.

La buena noticia es que se pueden hacer cambios muy pragmáticos en unas pocas áreas para lograr un salto sustancial en la protección contra los ciberataques. Además, ha quedado claro que tanto el Gobierno de Estados Unidos como los líderes de la industria de la seguridad han redoblado sus esfuerzos tanto para permitir como para asesorar a organizaciones como la suya para que operen en entornos de trabajo remotos seguros y protegidos.

 

En Splashtop, estamos orgullosos de ofrecer un elemento esencial para el trabajo remoto seguro. Obtenga más información sobre Funciones de seguridad de acceso remoto de Splashtop.

 

Recursos adicionales

Para estar al día de las últimas noticias sobre ciberseguridad, suscríbase a nuestro Security Feed.

Para saber más sobre las soluciones de acceso remoto y soporte remoto de Splashtop, visite nuestra página de productos .

Banner de Prueba Gratuita en la Parte Inferior del Blog