Bring Your Own Device (BYOD) es una política que permite a los empleados utilizar sus propios dispositivos (teléfonos, laptops, etc.) en el trabajo o de forma remota. Según Cybersecurity Insiders, alrededor del 82% de las organizaciones emplean BYOD.
Aunque esta política hace que los empleados sean más eficientes, aumenta su moral y ahorra dinero a la empresa, existen varios riesgos de ciberseguridad asociados al BYOD.
Aquí tienes un resumen rápido de los riesgos:
Estos 9 riesgos de seguridad importantes pueden causar graves problemas a tu negocio si permites BYOD sin realizar controles regulares.
A continuación, profundizaré en cada riesgo de seguridad y propondré algunas soluciones. ¡Sigue leyendo!
El mayor riesgo de las políticas de Bring-Your-Own-Device (BYOD) es la infección por malware. Los empleados tienden a ser menos cuidadosos con la seguridad de sus dispositivos personales y prestan menos atención a las aplicaciones que instalan.
Pueden descargar archivos PDF, instalar juegos y otras aplicaciones para uso personal, y muchas de estas aplicaciones pueden estar infectadas con malware.
Dado que el dispositivo también contiene datos corporativos, el malware obtendrá acceso a ellos, provocando una violación de datos.
Aún peor, cuando el empleado llega al trabajo y conecta su dispositivo a la red de la empresa, el malware se propagará por toda la red, lo que llevará a una crisis.
Existen varios tipos de malware, que incluyen:
Lo peor es que cualquier cosa en línea podría estar infectada con uno de estos malware. Todo lo que necesitas es un error de juicio al acceder a un sitio web desconocido o al descargar una aplicación, y tu dispositivo queda infectado.
Como empleador, tienes muy poco control sobre cómo el empleado usa su dispositivo personal en casa.
Entonces, no sabes si su dispositivo está infectado o no.
Cuando implementas BYOD, es inevitable que los empleados mezclen el uso personal y laboral en sus dispositivos.
Esto crea vulnerabilidades de seguridad porque los datos corporativos se almacenarán en dispositivos que se utilizan para actividades no seguras, como las compras en línea.
Difícilmente puedes controlar los dispositivos de tus empleados porque no sabrás cómo los están usando en casa.
Esto es lo que podría suceder como resultado:
Es extremadamente difícil controlar estas situaciones. BYOD representa un gran riesgo de ciberseguridad que no es fácil de evitar.
La probabilidad de que un empleado pierda su dispositivo personal es mucho mayor en comparación con un dispositivo de trabajo.
Una encuesta muestra que el 68% de las brechas de datos en el sector de la salud fueron causadas por la pérdida o el robo de un dispositivo de un empleado.
Esto sucede porque un dispositivo personal es más vulnerable a ser robado o perdido debido a cómo, dónde y cuándo se utiliza.
Un dispositivo de trabajo solo se usa en el trabajo, mientras que un dispositivo personal se utiliza en cualquier lugar donde el usuario vaya.
Cualquier persona que entre en contacto con el usuario podría robar o acceder a su dispositivo y poner sus manos en los sensibles datos corporativos.
Esto merece un lugar propio en la lista debido a lo peligroso que es el Wi-Fi para la seguridad de los datos en los dispositivos de los empleados.
Las redes Wi-Fi públicas son uno de los peores escollos en ciberseguridad debido a lo vulnerables que son a la manipulación externa.
Los ataques de intermediarios son muy efectivos para infiltrarse en conexiones Wi-Fi e infectar dispositivos conectados.
Los señuelos de Wi-Fi son más comunes de lo que crees, y es realmente fácil caer en sus redes si no puedes distinguir entre una red Wi-Fi maliciosa y legítima.
Otro tipo de ataque Wi-Fi es el Espionaje, donde los hackers aprovechan puntos de acceso no encriptados o falsos para infiltrarse en dispositivos conectados a redes Wi-Fi públicas. Dado que la mayoría de las redes Wi-Fi públicas no están encriptadas, los riesgos son muy reales.
Según Verizon en su Informe de Investigaciones de Violaciones de Datos de 2023, el 74% de todas las violaciones de datos involucraron el elemento humano.
Con «elemento humano», se refieren a los empleados de la empresa que ya sea cometieron un error, fueron negligentes o actuaron por ignorancia. En resumen, estamos hablando de la ingeniería social.
La negligencia y la falta de conciencia en ciberseguridad pueden significar un desastre para cualquier empresa que opera en línea.
Cualquier cantidad de ciberataques se facilitan a través del elemento humano. Malware, phishing, gusanos, ransomware, puedes nombrarlo y encontrarás a una persona culpable de negligencia.
Así es como podría verse:
La negligencia, el desinterés, la pereza, la falta de cuidado, todos estos son problemas para los empleados con acceso a datos sensibles.
Cuando traen sus propios dispositivos a la oficina, toda una serie de vectores de ataque se convierten en una realidad y debes prepararte para ellos.
Cuando se trata de BYOD, uno de los riesgos más altos es que alguien acceda a datos sensibles sin autorización.
Esto podría significar robo, pero también podría significar el uso del dispositivo del empleado sin su conocimiento.
Dado que los empleados llevarán sus dispositivos a casa, alguien con malas intenciones podría abrirlos, acceder a datos sensibles y revelarlos.
También existe el riesgo de que alguien con malas intenciones robe el dispositivo. Esto podría convertirse en una violación de datos si el dispositivo no está asegurado adecuadamente.
Teniendo en cuenta que el 79% de los estadounidenses tienen sus teléfonos inteligentes con ellos durante 22/24 horas al día, es evidente ver la importancia de considerar el riesgo de robo de datos.
La pérdida del dispositivo también es una posibilidad. El error humano y la negligencia son factores que debes considerar al implementar BYOD en tu empresa.
Otra razón por la cual BYOD podría representar un riesgo de seguridad grave es porque los empleados podrían no estar al día con sus actualizaciones de seguridad y parches de software.
Todos sabemos que la mayoría de las personas tienden a ser negligentes con sus dispositivos personales. Todo es cuestión de comodidad.
Pero esta comodidad tiene un gran impacto en la seguridad personal (y corporativa) cuando no se instalan las últimas actualizaciones de seguridad.
Esto es lo que podría suceder en este caso:
Fuera de la oficina, es posible que los empleados sean menos propensos a seguir precauciones de seguridad y a cuidar tanto como en la oficina.
Sin embargo, esto es igual de importante, si no más, para proteger los datos corporativos en el dispositivo.
La tecnología en las sombras, o Shadow IT, ocurre cuando los empleados utilizan dispositivos no autorizados o instalan software no autorizado en dispositivos de trabajo sin informar al equipo de TI.
Aproximadamente el 80% de los trabajadores reconocen que utilizan aplicaciones SaaS que el departamento de TI desconoce.
Las razones pueden ser diversas, pero en la mayoría de los casos, los trabajadores afirman que informar todo al departamento de TI ralentizaría el flujo de trabajo.
Si bien esto podría ser cierto, el riesgo de seguridad que representa la tecnología en las sombras no debe ser ignorado.
Los empleados no son expertos en seguridad, por lo que podrían introducir nuevas vulnerabilidades de seguridad al utilizar software o hardware no aprobados.
Algunas de estas aplicaciones pueden tener bajos estándares de seguridad, falta de cifrado e incluso vulnerabilidades de seguridad.
Algunos empleados simplemente serán despreocupados, negligentes y descuidados con respecto a las políticas de seguridad que has establecido.
Esto podría suceder por diversas razones, como:
Cualquiera de estas razones representa un problema importante para la seguridad de tu negocio. Deberías abordarlo lo antes posible.
Las políticas de BYOD tienen algunos beneficios claros que deberías conocer:
Estos son los principales beneficios de las políticas de Trae Tu Propio Dispositivo para una empresa y sus empleados.
Pero también he descrito los riesgos de seguridad anteriormente. Existe un potencial desastroso de violación de seguridad esperando ocurrir si las políticas de BYOD se utilizan y manipulan incorrectamente.
Deberás establecer algunas reglas básicas al implementar BYOD. Controles de seguridad, conciencia de ciberseguridad, desalentar activamente la negligencia de seguridad y la Sombra TI, todos estos son pasos necesarios hacia un ecosistema de BYOD saludable.
Sin embargo, no es imposible de lograr. Con las herramientas adecuadas y una buena planificación, BYOD puede mejorar significativamente el rendimiento de tu negocio.
¡Mantente al tanto de más contenido de ciberseguridad de PrivacyAffairs!
Fuentes
BitGlass – Informe de Seguridad BYOD 2021
Privacy Affairs – ¿Por Qué es tan Común el Phishing y Cómo Protegerse?
Perception Point – Seguridad BYOD: Amenazas, Medidas de Seguridad y Mejores Prácticas
Privacy Affairs – Profundización en Ciberseguridad: ¿Qué es el Principio de Privilegio Mínimo?
Kiteworks – Dispositivos Móviles Perdidos y Robados son la Principal Causa de Violaciones de Datos en el Ámbito de la Salud
Forbes – Los Verdaderos Riesgos del Wi-Fi Público: Estadísticas Clave y Datos de Uso
Verizon – Informe de Investigación sobre Violaciones de Datos 2023
Privacy Affairs – El Arte del Engaño Cibernético: Ingeniería Social en Ciberseguridad
Privacy Affairs – Profundización en Ciberseguridad: 18 Tipos de Ataques Cibernéticos y Métodos de Prevención
Leftronic – Estadísticas de Uso de Teléfonos Inteligentes: Alrededor del Mundo en 2023
Track – 21 Estadísticas de Gestión de Sombra TI que Debes Conocer
Jumpcloud – Beneficios Empresariales del BYOD