Comprender las amenazas de seguridad en evolución para una fuerza de trabajo remota

Tres de las principales tendencias que los equipos de TI deben conocer cuando se trata de amenazas de seguridad en una fuerza de trabajo remota.

En respuesta a la pandemia de COVID-19, muchas organizaciones de todo el mundo tomaron rápidamente precauciones de salud y seguridad al apoyar a una fuerza de trabajo remota. En los últimos meses, algunas organizaciones han considerado la conversación acerca de avanzar hacia una fuerza laboral remota de manera más permanente, más allá de COVID-19. El reciente estudio de CFO de Gartner reveló que el 74% de los encuestados trasladará al menos el 5% de su fuerza laboral anterior en el lugar a puestos remotos permanentes después de COVID-19. Si bien es imperativo adaptarse a estas tendencias actuales del trabajo remoto, la protección contra los ciberataques es más importante que nunca. Aquí hay tres tendencias de seguridad que los equipos de TI deben tener en cuenta cuando se trata de amenazas de seguridad en una fuerza de trabajo remota.

Conectar a la fuerza laboral de forma segura.

Poder mantenerse conectado en todo momento desde cualquier parte del mundo es una necesidad ahora que las organizaciones operan con una fuerza laboral remota y la apoyan. Las organizaciones no siempre tienen una forma de recopilar informes en vivo sobre eventos de seguridad o tienen soluciones que pueden ayudar en la gestión activa y la protección de sus usuarios, dispositivos y aplicaciones. Con el uso de una VPN, los empleados pueden conectarse de forma segura a la red de su oficina, independientemente de dónde se encuentren. Sin embargo, las VPN son muy vulnerables a las amenazas cibernéticas. En una evaluación de las VPN, Forbes concluyó que «el 18% de las VPN analizadas contenía malware o virus potenciales, el 85% presentaba permisos o funciones excesivas que podrían poner en riesgo la privacidad de un usuario y el 25% expuso el tráfico de un usuario a fugas» [2 ] Es esencial que los equipos de TI tengan una forma de monitorear todos los eventos de seguridad y, al mismo tiempo, contar con procesos de remediación en caso de que ocurra una amenaza.

Protección contra mayores vulnerabilidades de seguridad

Con una fuerza laboral físicamente dispersa, los atacantes en línea tienen más oportunidades de invadir y dañar a los usuarios y la red interna de una organización. Los ciberatacantes se están aprovechando de la crisis de COVID-19 y han encontrado nuevas formas de infiltrarse en la infraestructura de una entidad. Como resultado de la fuerza laboral remota, ha habido un aumento en el tráfico de correo electrónico y voz. Según Netscout, hubo un aumento instantáneo del 25% al ​​35% en el tráfico de Internet desde el comienzo de COVID-19. Con esto en mente, los ciberatacantes están utilizando correos electrónicos COVID-19 con títulos creativos que parecen provenir de fuentes legítimas de salud o informes de pandemia. Del mismo modo, los ataques de phishing de voz y SMS también están en aumento, ya que los trabajadores remotos usan dispositivos personales para realizar llamadas de conferencia o confirmar la autenticación multifactor. Es una tendencia natural que los usuarios abran un correo electrónico o acepten una llamada o texto que parezca inofensivo porque las indicaciones de contenido peligroso no son obvias. Además, algunos equipos de TI pueden no tener los recursos o procesos establecidos para combatir estos desafíos en la escala que se ve actualmente.

Protección de aplicaciones comerciales y datos confidenciales

Actualmente, hay un aumento en la dependencia de aplicaciones y servicios de trabajo remotos. El tráfico de aplicaciones de comunicación y colaboración como Office 365, WebEx, Zoom y Slack (solo por nombrar algunas) se ha disparado. Esto deja los activos de una organización para ser más vulnerables. Esto también significa que hay más formas para que los ciberdelincuentes ataquen y pongan en peligro datos confidenciales, como datos de tarjetas de crédito para instituciones financieras o información de pacientes para entidades de atención médica. Como evidencia, T-Mobile tomó la acción de trasladar a 12,000 empleados del centro de llamadas a una configuración de trabajo remota. Los empleadores como T-Mobile trabajaron arduamente para garantizar que los trabajadores de sus centros de atención telefónica recibieran las herramientas pertinentes para proporcionar a sus clientes el mismo nivel de servicio mientras trabajaban de forma remota. La confiabilidad y el éxito de muchas organizaciones dependen del cumplimiento de las normativas estándar como HIPAA o PCI, por lo que no sorprende que la seguridad necesite atención inmediata. Por lo tanto, es imperativo que las organizaciones implementen más soluciones de seguridad para proteger todas las aplicaciones utilizadas para procesar las transacciones de los clientes, como la facturación y las devoluciones, que ahora ocurre en los hogares de los empleados remotos.

Con el trabajo remoto, los empleados ahora trabajan desde cualquier parte del mundo, y los equipos de TI enfrentan un desafío de seguridad mayor para proteger y mantener a sus usuarios, infraestructura y datos de clientes a salvo de amenazas maliciosas. Todos esperan mantenerse conectados en todo momento y tener acceso seguro a servicios y herramientas para ser productivos y exitosos mientras trabajan de forma remota. Detrás de escena, los equipos de TI tienen el desafío de garantizar la seguridad en cada punto de la red y con cada interacción con el cliente. Conocer de dónde podrían provenir las amenazas potenciales es el primer paso hacia un entorno de trabajo remoto más seguro.