Trabajo híbrido: Recomendaciones para mitigar ciberamenazas

Lectura:

Trabajo Híbrido

Tras la pandemia, dentro de las empresas toma cada vez más fuerza la modalidad de trabajo híbrido. Esta conlleva el trabajo presencial en oficina y el trabajo remoto y teletrabajo.

Sin embargo, el trabajo híbrido genera un riesgo importante para las empresas y sus colaboradores. Por esto es importante detectar y evitar las ciberamenazas.

De acuerdo con ESET, los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Esto toma más fuerza cuando los colaboradores los sacan de la compañía debido al trabajo híbrido. 

“Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos. Así como visitas a las instalaciones de clientes y socios también comenzarán a reactivarse de nuevo. Todo esto implica cambios en la manera de realizar las tareas. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos. Pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo“, advierte Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Leer más: Espacios de trabajo híbridos: ¿Qué representa para la ciberseguridad? 

Principales riesgos de seguridad de los dispositivos en el trabajo híbrido

Gutierrez explicó que los principales riesgos de seguridad de los dispositivos en el trabajo híbrido son:

  • Dispositivos móviles perdidos o robados. Si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, estos podrían exponer los datos y recursos corporativos. 
  • Documentos en papel perdidos o robados. A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad. 
  • Navegación/intercepción de comunicaciones. Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video. O también espiar contraseñas y otros datos confidenciales. Dicha información, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.
  • Redes Wi-Fi inseguras. Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos. Incluso si tales redes requieren una contraseña, los trabajadores pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.

Para contrarrestar esto, el experto de Eset recomendó varias acciones. Una de ellas es la capacitación y concientización de los colaboradores. Así como aumentar las políticas de control de acceso, y la seguridad del dispositivo. También implementar el modelo de seguridad Zero Trust. Con este, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo.

Medidas adicionales

Por su parte, HP Inc. publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind. Este es un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios. Y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.

La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). 

Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca, señala el informe.

«Por lo general, las personas no saben si hicieron clic en algo malicioso. En consecuencia, los números son probablemente mucho más altos”, comentó Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. 

Debido a esto, señala, “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”. 

Más información y noticias de NEGOCIOS aquí.

2 Comentarios

Dejar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscríbase a nuestro boletín para mantenerse informado.