La vista desde el lugar de trabajo remoto
Trabajar desde casa aumenta el riesgo para la seguridad del sistema y la privacidad de los datos.
Con esta guía, los trabajadores remotos y profesionales independientes pueden:
- Reconocer y evitar amenazas básicas de seguridad.
- Establecer prácticas efectivas de ciberseguridad.
- Establecer hábitos efectivos de seguridad.
Proporciono información sobre el entorno de ciberseguridad en el lugar de trabajo remoto y cómo ha cambiado el panorama de amenazas.
Explico cómo usar esta guía para reconocer y evitar posibles riesgos de seguridad y establecer hábitos efectivos de seguridad.
También hablo sobre las amenazas comunes de ciberseguridad para los trabajadores remotos y proporciono las mejores prácticas para contrarrestar estas amenazas.
Finalmente, hablo sobre cómo mantener seguros los sistemas de hardware.
Es primavera de 2020, un momento bastante ocupado desde el punto de vista de la ciberseguridad:
A medida que avanzaba la primavera de 2020, cada vez más personas se enfermaban por un nuevo patógeno. Y el número total de violaciones de datos, robo de propiedad intelectual y estafas cibernéticas explotó.
A mediados de marzo, muchos trabajadores de oficina fueron enviados a casa para trabajar indefinidamente. Antes de que pudiéramos recuperar el aliento, estábamos haciendo el trabajo diario en un lugar de trabajo desconocido.
Un estudio reciente de Crowdstrike sobre sus clientes mostró más ciberataques en los primeros seis meses de 2020 que en 2019. (Eso es 41,000 en enero a junio de 2020 en comparación con aproximadamente 35,000 en 2019).
¿Por qué? Porque los trabajadores remotos eran y son objetivos fáciles.
El riesgo de seguridad de los lugares de trabajo remotos no es nada nuevo. Las modestas operaciones de seguridad en el hogar están expuestas a delincuentes cibernéticos cada vez más hábiles y descarados sin capas de protección de seguridad corporativa. Pero la pandemia aceleró esta tendencia.
Hemos diseñado esta guía para proporcionar una imagen actualizada de la seguridad del espacio de trabajo remoto y lo que deben hacer los trabajadores remotos para reducir el riesgo comercial y tecnológico del cibercrimen. Hemos elegido los detalles para ayudarlo a decidir si y cómo invertir tiempo, herramientas y esfuerzo en sus tareas de seguridad en la pequeña oficina.
En un informe Skybox 2020 sobre 295 organizaciones empresariales, el 73 por ciento de los ejecutivos encuestados mencionaron sus preocupaciones sobre las amenazas creadas por su fuerza laboral remota distribuida. Es por eso que trabajar desde casa en 2021 es el enfoque #1 para los ataques cibernéticos en puntos finales.
Las operaciones laborales remotas continuarán presentando oportunidades únicas y atractivas para los atacantes cibernéticos. (Piense en ransomware y spear-phishing). Por lo tanto, asegurar a los trabajadores remotos se convertirá en un enfoque importante para las organizaciones encuestadas.
¿Qué está causando los cambios en los perfiles de amenaza y riesgo?
Las jugosas oportunidades para atacar lugares de trabajo remotos provienen de varias fuentes:
Más recientemente, el 36 por ciento de los gerentes de seguridad dijo que experimentaron un aumento en el volumen de vulnerabilidades de seguridad debido al trabajo remoto.
En el futuro, espere…
- Un aumento en las amenazas internas
- Un aumento importante en los ataques de spear phishing en 2021 debido a la automatización.
- Migración continua de procesos comerciales a la nube pública, privada o híbrida.
Escribimos esta guía para ayudar a los trabajadores corporativos remotos, consultores y otros profesionales independientes a:
Le guiaremos a través de estas tareas en las siguientes secciones.
A veces, si tuviéramos un dólar por cada vez que escuchamos “No compartas tus contraseñas”, todos seríamos millonarios. Cuando es hora de luchar contra los ciberataques, el hardware y el software son las herramientas que generalmente recordamos.
Es fácil rodar los ojos ante la “buena higiene de seguridad”. Pero hay una razón por la cual la conciencia de seguridad es fundamental en los lugares de trabajo remotos.
Los ciberdelincuentes dependen de nuestra actitud más casual sobre trabajar desde casa. Después de todo, los chicos malos se concentran en las redes corporativas, donde las ganancias son numerosas y jugosas, ¿verdad?
Bueno, tal vez.
Últimamente, esta tendencia ha estado cambiando. Sus operaciones remotas tienen una conexión directa con los recursos de datos de su organización. Solo se necesita un instante de inatención para permitir que usuarios no autorizados ingresen a su sistema basado en el hogar. Después de eso, es una carrera hacia las riquezas de datos de su organización.
Si tenemos un nuevo “normal” en ciberseguridad, sería una fuerza laboral híbrida distribuida.
En organizaciones con una DHW, uno o más empleados trabajan en diferentes ubicaciones físicas. Esto podría ser en la oficina, en casa o en espacios públicos de trabajo.
Desafortunadamente, esta estructura del lugar de trabajo expande el panorama general de amenazas. Después de todo, el panorama de amenazas se expande dondequiera que trabajemos. Entonces, proteger los datos y la infraestructura de TI se vuelve más complejo y desafiante.
Cuando configure sus operaciones laborales remotas, no se sorprenda por el número y variedad de elementos que debe tener en cuenta diariamente.
Supongamos que esto suena como un poco demasiado para manejar; ¡no te preocupes! La mayoría de estas tareas “de gestión” requieren conciencia y el desarrollo de buenos hábitos.
Pero comprender implica reconocer posibles amenazas y vulnerabilidades. Aquí está la alineación de las amenazas más preocupantes para los trabajadores remotos.
Para la mayoría de las empresas, los intrusos malintencionados no siempre son los ciberatacantes proverb iales. Muchos problemas de seguridad remota tendrán la misma causa que en los días previos a la pandemia: otros empleados.
Si hay alguna buena noticia aquí, estas amenazas son más fáciles de encontrar y gestionar que las creadas por extraños.
IBM estima que el error humano causa casi una cuarta parte de todas las violaciones de datos.
Los empleados a menudo comprometen accidentalmente los datos de la empresa a través de prácticas y tecnología de seguridad deficientes.
A veces, los empleados aprovechan el mayor riesgo de seguridad en los entornos de trabajo remoto actuando malintencionadamente y robando datos de la empresa para obtener ganancias, retribución o diversión.
Desafortunadamente, los ataques de insiders-as-a-service ya han hecho su aparición en la web oscura.
Realísticamente, trabajar desde “casa” puede significar trabajar desde cualquier lugar que no sea la oficina. Para los ciberatacantes, “abierto” significa temporada abierta para cualquier trabajador remoto desprevenido con un conducto de datos desprotegido hacia la computadora de su sistema y la red de su organización. No pensamos dos veces antes de saltar a sistemas abiertos, pero deberíamos.
Estos ataques generalmente pasan desapercibidos porque ocurren en una capa de infraestructura de red que las soluciones de software de seguridad no pueden detectar. Es por eso que estos ataques son tan peligrosos.
RECORDATORIO
Conectar a una fuente Wi-Fi manipulada solo una vez puede proporcionar a los malos actores acceso a la red de su organización.
Piense en todos los periféricos que usa en un día de trabajo: teclados, ratones inalámbricos y conectados, unidades USB, cargadores, etc. Los ciberatacantes están convirtiendo los periféricos en sus herramientas de ataque preferidas. Sus objetivos finales son casi siempre humanos, usuarios desprevenidos como tú.
Más lugares de trabajo remotos significan más periféricos remotos y un mayor riesgo de ataque. Los periféricos comprometidos se convierten en dispositivos falsos. Realizan sus tareas regulares y comportamientos dañinos dirigidos por intrusos malintencionados.
Es poco probable que su sistema note dispositivos falsos, que pueden causar daños a sus operaciones. Sus periféricos se ven y actúan como espera que lo hagan. Proporcionan los identificadores estándar, que su computadora reconocerá como legítimos. No espere alarmas o notificaciones de seguridad cuando ocurran ataques con dispositivos falsos.
Los ataques man-in-the-middle (MitM) y el daño que hacen han sido el tema principal durante años. Pero los hackers, especialmente aquellos que apuntan a dispositivos móviles, se están volviendo más versátiles y utilizan métodos más sofisticados.
En estos ataques, los intrusos buscan y entran secretamente en las comunicaciones privadas del remitente y el receptor del mensaje. Ninguna parte de la comunicación sabe que un intruso ha ingresado al flujo de datos y quizás haya cambiado la transmisión.
Malware: el nombre lo dice todo. Estamos hablando de software malo, que puede causar daño de muchas maneras. El resultado depende de su código.
Ransomware. Este programa malicioso bloquea el acceso a su dispositivo hasta que pague una tarifa a su creador. Este exploit es costoso y difícil de eliminar. En abril de 2020, Coveware informó un salto en los pagos promedio de ransomware a más de $ 111,000, un aumento del 33 por ciento con respecto al trimestre anterior.
Desde el inicio de la pandemia, el ransomware ha sido más que malicioso. Ahora, es mortal. En un incidente de septiembre de 2020, el ransomware jugó un papel en la muerte de un paciente en Alemania.
Violaciones de datos. ¿Quieres robar datos de clientes, pacientes o empleados? ¿O tal vez alguna propiedad intelectual jugosa? Simplemente inyecte malware en una computadora o dispositivo en una capa específica de la infraestructura de red de una organización. Luego, navegue por su red.
Pérdida de función de red. Si las violaciones de datos no son de su agrado, ¿qué tal detener las operaciones de un sitio web? En un ataque distribuido de denegación de servicio (DDoS), el malware infectará y sobrecargará los servidores con datos basura hasta que los servidores no puedan funcionar.
Estos y otros tipos de ataques con malware son eventos de alto costo y alto impacto. Pueden afectar la lealtad del cliente y los ingresos, costos y reputación de la empresa.
Como cualquier víctima de un ataque con malware le dirá, estos efectos a largo plazo son lo suficientemente costosos y dañinos como para justificar medidas de seguridad protectoras y defensivas.
Algunos dispositivos versátiles pueden actuar como un mouse o un teclado. Esencialmente, estos dispositivos pueden comportarse como un humano y hacer clic en enlaces que causan la instalación de malware, por ejemplo.
Si los actores malintencionados penetran en un sistema que usa estos dispositivos, pueden activar comandos remotamente y causar una amplia gama de daños.
Las empresas han gastado sumas significativas para asegurar su infraestructura informática in situ durante años. Ahora que el trabajo remoto es una tendencia a largo plazo, las organizaciones también deberían hacer inversiones fuera del sitio comparables.
Cada organización y trabajador remoto puede reducir significativamente el riesgo de ciberataques desarrollando buenos hábitos de seguridad y adoptando mejores prácticas defensivas.
Aquí hay mejores prácticas probadas que pueden formar la base de una sólida protección cibernética.
A menudo, los trabajadores remotos olvidan esta recomendación primero lo primero. Sí, hay tiempo y esfuerzo involucrados. Pero hable con cualquiera que haya experimentado un ataque ransomware o phishing y comprenderá que la preparación vale la pena.
No hace daño revisar los dos y no hacer de seguridad de su organización antes de comenzar a trabajar de forma remota. Incluso si está familiarizado con los detalles específicos, revíselos de todos modos. Algo nuevo podría haber sido agregado.
Aquí hay algunos elementos para marcar en su lista. Su equipo de TI o especialista en soporte de TI independiente puede verificar estas tareas relacionadas con la seguridad, la configuración y el soporte.
Aquí hay una lista de los elementos que aparecen en las listas de herramientas imprescindibles para trabajadores remotos:
Aquí hay algunas preguntas que le ayudarán a reducir el riesgo de seguridad de su oficina remota:
Antes de la pandemia, muchas organizaciones y profesionales solistas trasladaron sus datos y aplicaciones a servicios alojados por terceros en la nube. Los ciberdelincuentes constantemente vigilantes han notado la oportunidad para el caos en gran volumen.
Ahora, están prestando más atención a los trabajadores que utilizan plataformas y servicios basados en la nube. Pregunte al operador en la nube quién paga por las violaciones de datos u otros exploits de seguridad si ejecuta una operación en solitario.
Después de configurar y planificar su sistema de seguridad, es hora de asegurar sus herramientas.
Ha habido cambios significativos en el diseño de la ciberseguridad en los últimos años. El énfasis ha cambiado de abordar las vulnerabilidades (agregar y monitorear componentes de red como firewalls) a reducir las probabilidades de dañar su sistema.
Aquí está la información más reciente sobre cómo hacerlo, diseñada para ayudarlo a mantener su equipo seguro y sus datos privados.
Usar tecnología emitida por la empresa para acceder a datos y redes en entornos de trabajo fuera del sitio es una forma más segura y menos riesgosa de mantener los datos remotos seguros y privados. De hecho, seguir las reglas y prácticas de seguridad estándar es su mejor opción para construir un sistema de seguridad remota efectivo.
Más de un tercio de sus colegas nunca actualizan sus datos de cuenta. Se han comprometido miles de millones de credenciales de inicio de sesión en los últimos años, por lo que esta es una vulnerabilidad aparente que se puede proteger relativamente rápido.
Protegiendo archivos y datos. Hay varias formas de frustrar a los especialistas en ransomware y mantener a otros partidos malintencionados fuera de su información y datos. Puede resumir el método como “No lo hagas fácil para los chicos malos”.
Actualización de contraseñas de cuenta. Los usuarios de computadoras y dispositivos móviles probablemente estén cansados de escuchar sobre contraseñas. Pero hay una buena razón por la cual el tema se repite repetidamente. Asegurarse de que todas las cuentas estén protegidas con contraseñas fuertes es más importante que nunca.
Solicitar a los empleados que actualicen regularmente las contraseñas de sus cuentas puede mantener a los malos actores fuera de los archivos y correos electrónicos remotos. Muchas organizaciones utilizan software útil que utiliza indicaciones simples en pantalla para reducir el riesgo de intrusos, robo de propiedad intelectual o violaciones de datos.
Uso de métodos de autenticación avanzados. La nueva tecnología contribuye al esfuerzo de ciberseguridad. Las características de seguridad familiares, como la autenticación de dos factores, hacen que sea más difícil para los malos actores acceder a redes y almacenes de datos.
Las medidas biométricas (reconocimiento facial, escaneo de retina y huellas dactilares) han estado disponibles durante varios años, pero su uso está aumentando lentamente.
La mayoría de las personas quieren ser parte de la solución de seguridad de datos. Aprender a manejar los datos con cuidado, identificar estafas de phishing y otros exploits y proteger sus cuentas con frecuencia asegurará que se convierta en un activo defensivo.
Este es el más importante, el elemento más importante en su lista de tareas pendientes para la seguridad del sistema. Es posible que tenga una oficina remota. Pero debe mantener su sistema de oficina en casa y la red de organizaciones libres de puntos de entrada para ciberataques. Eso significa:
Desde las mejores prácticas hasta el hardware: así es como se mantienen seguras las herramientas y electrodomésticos de su sistema.
Las personas y organizaciones suelen pensar en el software como la causa de violaciones de datos espectaculares y el robo de datos sensibles de empleados o negocios. Esto podría ser cierto en muchos casos. Sin embargo, los ciberataques en el hardware también han dejado su huella destructiva en los exploits.
En 2018, los chips Intel infectados con malware Spectre y Meltdown amenazaron computadoras, servidores, teléfonos inteligentes y electrodomésticos del Internet de las cosas (IoT) como enrutadores, televisores y otros dispositivos inteligentes.
El mayor daño potencial provino de su fuente. La vulnerabilidad existía a nivel de hardware de la infraestructura informática. Los equipos de TI de las empresas usuarias no pudieron implementar parches sin reducir severamente la velocidad de procesamiento del chip.
Su enrutador doméstico es posiblemente el camino más vulnerable hacia su hogar y la red de su empresa como dispositivo IoT. ¿Por qué? Muchas personas no cambian la contraseña en su enrutador doméstico cuando se instala por primera vez. Evitar ataques basados en enrutadores es fácil:
Hay una cosa más que debe hacer para asegurar su enrutador. Configure el último tipo de cifrado. Hasta que lo haga, todas las comunicaciones entre su oficina en casa y su oficina de trabajo son presa fácil para los fisgones de Internet. Así es como se hace:
1. Asegúrese de que su enrutador inalámbrico admita el protocolo de seguridad WPA2. (WPA es un protocolo aceptable pero más débil.)
Si es necesario:
2. Aplique configuraciones WPA2 compatibles en cada dispositivo WiFi. Elija la opción de cifrado WPA2 y su información de autenticación relacionada para cada dispositivo.
Proporcionar computadoras portátiles a todos los empleados puede resultar costoso, por lo que muchas organizaciones confían en que los miembros del personal utilicen sus propios dispositivos cuando trabajan desde casa. Esta práctica crea uno de los mayores riesgos del trabajo remoto. ¿Por qué? Las computadoras y dispositivos de los empleados a menudo carecen de:
Estas deficiencias aumentan el riesgo de que el malware encuentre su camino hacia los dispositivos y elimine datos personales e información relacionada con el trabajo.
Si debe usar su teléfono inteligente para fines laborales, considere el software de administración de dispositivos móviles (MDM) y administración de aplicaciones móviles (MAM). Estas soluciones pueden ayudarlo a asegurar dispositivos móviles y aplicaciones utilizando estas medidas de seguridad de forma remota:
Además, considere una solución de seguridad móvil, que puede proporcionar capacidades antivirus y detección y respuesta de punto final para todos sus dispositivos móviles.
Los firewalls dedicados crean una barrera entre los dispositivos de los empleados e Internet. Protegen las redes cerrando los puertos de comunicaciones en los servidores. Este método ayuda a prevenir la entrada de programas maliciosos y detiene la pérdida de datos desde dispositivos de empleados.
Sin embargo, los firewalls de hardware requieren conocimientos avanzados de TI para instalar, configurar y configurar. Además, generalmente necesitan un empleado o departamento de TI dedicado para monitorear y administrar después de la instalación.
Si su organización lo envió a casa para trabajar de forma remota, es probable que su personal de TI se haya comunicado con usted. Si no es así, pregúnteles qué se debe hacer para configurar correctamente su firewall.
El software se está volviendo cada vez más importante porque asume muchas funciones anteriormente realizadas por hardware. Estos son los principales paquetes de software que mantienen segura su oficina en casa.
Las conexiones inalámbricas entre su oficina en casa y la red de su empresa son un punto débil potencial en la seguridad. Las partes malintencionadas utilizan y merodean alrededor de restaurantes y otros lugares públicos digitales para espiar el tráfico de Internet y recopilar información confidencial. (Confiesa, ¿no tienes una cafetería o lugar público favorito que te saque de casa?)
Entonces, evite trabajar en lugares que no cifren WiFi.
Pero incluso en casa, debe proteger sus comunicaciones. Puede operar una red privada virtual (VPN). Si eso no está disponible, siga estos pasos para evitar dar a los ciberintrusos acceso a su sistema.
Consulte nuestra lista superior de las mejores VPN para obtener recomendaciones.
Cada vez que comience a trabajar remotamente o desee actualizar la seguridad del sistema, siga estos pasos:
Las VPN son programas de software que mantienen los datos en línea privados y seguros contra violaciones, robo de propiedad intelectual y intrusión maliciosa. Las VPN son túneles de comunicación protegidos por cifrado que transportan sus datos y comunicaciones desde su computadora a un servidor seguro en Internet.
Puede usar VPN siempre que trabaje fuera de su oficina: en casa, en cafeterías, hoteles o aeropuertos. Las VPN cifran todo su tráfico de Internet, lo que lo hace ilegible para cualquier persona que lo intercepte.
NOTA: Las VPN son herramientas de seguridad especializadas. Pueden evitar que alguien tome información en sus comunicaciones. No pueden prevenir violaciones de datos o travesuras cibernéticas en la red de su organización.
Los firewalls de software se instalan y protegen computadoras o dispositivos móviles individuales. Si su lugar de trabajo remoto incluye varias computadoras o periféricos, el software del firewall debe instalarse en cada máquina protegida.
Esto no tiene por qué ser un problema. Los firewalls de software ya están integrados en muchos sistemas operativos y periféricos. Simplemente verifique con su equipo de TI si están instalados y protegiendo componentes del sistema vulnerables. Luego, asegúrese de que estén habilitados dondequiera que existan en su sistema.
Una vez promocionado como una protección mágica, AVS ahora se considera una parte de un sistema doméstico seguro. Debe respaldar AVS con instalaciones bien configuradas y actualizaciones regulares del software de seguridad para mantener segura su oficina en casa.
El software antivirus avanzado puede actuar como una segunda línea de defensa al detectar y bloquear malware conocido. Incluso si el malware encuentra su camino hacia su sistema, el software antivirus está diseñado para identificarlo y detenerlo antes de que pueda causar daño.
Asegúrese de que su equipo utilice herramientas de cifrado actualizadas cuando comunique información confidencial con colegas, socios organizacionales, proveedores y clientes. Vale la pena tener a alguien que verifique si tiene soporte para funciones básicas y más avanzadas.
Soporte básico de seguridad. Estas herramientas verifican si una autoridad certificadora legítima emitió un certificado de seguridad o si es falso. La mayoría de los sistemas utilizan bastantes certificados, por lo que es mejor tener un miembro del equipo de TI o un especialista contratado.
Detección y protección más sofisticadas. También es bueno verificar si su computadora y dispositivos tienen protección contra el caos más avanzado causado por ciberatacantes.
Simplemente pregunte al equipo de TI de su organización para que revise su equipo que pronto será remoto. (Probablemente lo harán automáticamente como parte de su traslado a una oficina en casa).
Si dirige una operación independiente, considere contratar a un especialista en servicios informáticos para que le dé a su sistema una revisión de seguridad exhaustiva antes de continuar.
Quien elija, su especialista en seguridad informática buscará y neutralizará posibles vulnerabilidades de software, como:
Un nuevo desarrollo, el software de monitoreo de empleados utiliza métodos avanzados y rápidos de análisis de datos para proporcionar información crítica sobre el comportamiento del empleado dentro de la red de una organización. Si su organización está preocupada por trabajos internos o intrusos, podrían instalar esta herramienta, que:
Estas verificaciones son parte de un proceso más extenso que incluye la instalación, configuración y prueba de sus equipos relacionados con la seguridad.
Por lo general, el personal de TI de su organización lo ayudará a confirmar que su sistema funciona idealmente antes de irse a distancia. Los profesionales independientes también deben contratar a un especialista para completar estos pasos críticos.
Entonces eso es todo. Ahora está completamente fundamentado en los conceptos básicos de la seguridad de la oficina remota.
There are many details to keep track of, but you can master the remote office security manager role. Here are some recommendations to help you get started and keep going:
Cyberattackers will take advantage of your relatively exposed position with pandemic-themed phishing attacks and scam campaigns.
Before you start work, brush up on your security awareness. You’ll need it to recognize the latest threats and respond quickly if they occur.