En este artículo de serie sobre el trabajo híbrido exploramos los potenciales riesgos cibernéticos que representan las personas y el uso que realizan de la nube y otros servicios. Pero ¿qué pasa con la pieza tecnológica clave que conecta estos dos? Los dispositivos portátiles como laptops, teléfonos inteligentes, tablets y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa. Pero durante la pandemia estos dispositivos fueron principalmente estáticos.
A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. Sin embargo, esta vez la gran cantidad de empleados que se transporten de un lado a otro entre el hogar, los espacios de trabajo compartidos, las ubicaciones de los clientes y la oficina representan un riesgo potencial mayor de que los dispositivos y los datos terminen en las manos equivocadas.
Una nueva forma de trabajar
En lugares como el Reino Unido más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. Sin embargo, si bien la combinación de trabajar unos días en la oficina y otros días de manera remota es algo que acepta la mayoría de los empleados, ya que promueve la productividad y el bienestar del personal, representa desafíos. En el centro de estos se encuentra su activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad: los trabajadores.
Lo que probablemente sucederá cuando pase la etapa de las restricciones y se asiente esta dinámica híbrida es que habrá mucha más fluidez en cómo y dónde trabajan los empleados. Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos, mientras que las visitas a las instalaciones de los clientes y socios también comenzarán a reactivarse de nuevo. Todo esto significa una cosa: cambio. Ese es un potencial problema cuando se trata de ciberseguridad, ya que los humanos son criaturas de rutina. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo.
Los riesgos de seguridad de los dispositivos en el trabajo híbrido
Al mismo tiempo, llevarán dispositivos móviles, se conectarán en la carretera y potencialmente incluso transportarán documentos confidenciales en papel. En este contexto, los principales riesgos cibernéticos se pueden definir como:
- Dispositivos móviles perdidos o robados: si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tablets podrían exponer los datos y recursos corporativos. Por ejemplo, el organismo de control financiero del Reino Unido ha registrado cientos de dispositivos de empleados perdidos o robados en los últimos tres años.
- Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad. En junio, documentos sensibles del Ministerio de Defensa del Reino Unido (MoD) fueron descubiertos detrás de una parada de autobús.
- Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de que las personas cercanas intenten escuchar conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, incluso si solo se captura parcialmente, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.
- Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. Incluso si tales redes requieren una contraseña, los empleados pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.
Cómo mitigar los riesgos de seguridad de los dispositivos
La buena noticia es que estas amenazas han existido durante años y las políticas probadas y comprobadas pueden ayudar a eliminarlas. La urgencia proviene del hecho de que, muy pronto, la mayoría de los empleados pueden estar expuestos, y no solo un número relativamente pequeño de colaboradores que trabajaban de manera remota antes de la pandemia. Esto es lo que puedes hacer:
Capacitación y concientización de los empleados: Todos sabemos que los programas de capacitación del personal pueden ayudar a reducir el riesgo de phishing. Bueno, los mismos procesos se pueden adaptar para concientizar a los empleados sobre las potenciales amenazas mencionadas anteriormente, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Las técnicas de gamificación son cada vez más populares, ya que se ha demostrado que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y sirven para afianzar cambios de comportamiento duraderos.
Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse al apetito de riesgo de la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, almacenadas en un administrador de contraseñas y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés). Esto último significa que, incluso si un espía digital o alguien que observa por encima del hombro captura su contraseña o credencial de un solo uso, la cuenta permanecerá segura.
Seguridad del dispositivo: No hace falta decir que los dispositivos en sí mismos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes. La NSA tiene una lista de verificación útil para dispositivos móviles aquí.
Zero Trust: Este modelo de seguridad cada vez más popular fue diseñado para un mundo en el que los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación continua basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.
Reflexiones finales
El cambio al modelo de trabajo híbrido no será fácil, y puede haber múltiples bajas corporativas en los primeros días. Pero con un sólido conjunto de políticas de seguridad aplicadas por tecnologías y proveedores confiables, los empleadores tienen mucho que ganar al "liberar a su fuerza laboral".