Garantizar la seguridad de la empresa en el mundo del trabajo remoto.
Durante este período, es esencial que los directivos de las empresas apoyen a sus organizaciones mediante la formulación de estrategias de seguridad eficaces, en lo relacionado con el servicio de Internet comercial, que tomen en cuenta las necesidades de una fuerza laboral distribuida, no solo como parte de la respuesta a la crisis, sino con vistas al inevitable futuro del trabajo remoto.
Estrategias para conectar a los trabajadores remotos de manera segura.
A principios de abril, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) del Departamento de Seguridad Nacional de los EE. UU. y el Centro Nacional de Seguridad Cibernética del Reino Unido emitieron un comunicado de alerta conjunto, con pruebas de que actores malintencionados estaban aprovechándose activamente de la pandemia, atacando las ansiedades de trabajadores remotos con mensajes fraudulentos disfrazados de recomendaciones e información sobre el coronavirus mismo. Los analistas reportaron grandes cantidades de ataques de mensajes fraudulentos relacionados con el coronavirus, posiblemente el mayor conjunto de ataques relacionados con un mismo tema hasta la fecha.
Mientras los hackers se aprovechan de la crisis que hizo que miles de estadounidenses tuvieran que optar por el teletrabajo, queda claro que la seguridad de la empresa ya no se trata de defender perímetros claramente delimitados. En un mundo donde aplicaciones esenciales se ofrecen como servicios, la información compartida es clave para la empresa. Sumemos a esto el hecho de que los empleados usan sus propios dispositivos y se conectan a los servicios de la compañía a través de ISP y redes móviles y tenemos simplemente demasiadas rutas de entrada a una típica red corporativa como para que los cortafuegos, listas blancas y negras y otras estrategias similares cumplan su objetivo como lo hicieron alguna vez.
Como lo indica Christopher Spanton, arquitecto principal de Estrategias de Tecnologías Emergentes en T-Mobile, una estrategia eficaz depende de la aplicación de tres conceptos básicos:
1) Autenticación (asegurarse de que el usuario es quien dice ser)
2) Autorización (determinar si el usuario debería tener acceso a los recursos a los que desea acceder) y
3) Control de acceso (el proceso que garantiza que la persona adecuada tenga autorización para acceder al recurso adecuado)
Para ejecutar dicha estrategia, todos los participantes (desde el gerente de TI hasta el empleado remoto) deben ser conscientes de la importancia de las comunicaciones seguras y deben colaborar para asegurarse de que los sistemas que utilizan sigan siendo seguros.
Un control de acceso eficaz significa, antes que nada, que los equipos de TI necesitan visibilidad total de los elementos que componen los sistemas que supervisan, desde los servidores de la empresa y servicios basados en la nube hasta las computadoras de la compañía y los dispositivos de los empleados que acceden a los sistemas de la compañía; y necesitan desarrollar una estrategia para instalar parches de seguridad tan rápido como sea posible.
"Tenemos que preparar a los desarrolladores para que creen un código más inteligente, a la empresa para que diseñe pensando en la privacidad y capacitar a los empleados en procedimientos de manejo seguro de datos".
Los "hackeos" más efectivos han sido casos de ingeniería social, que comienzan por lo general con emails diseñados para hacer que los usuarios proporcionen información que no deberían proporcionar, ya sea un poco de información personal o la contraseña a una cuenta de email corporativo o VPN. Para ayudar a proteger esas contraseñas, la autenticación por múltiples factores es fundamental, y lo mejor es realizarla a través de un aplicación específica en lugar de por mensaje SMS (los SMS, si bien se usan habitualmente, tienen limitaciones en cuanto a la seguridad). También es necesario capacitar a los empleados en cuanto al uso de administradores de contraseñas y herramientas similares, y a reconocer los indicios de emails peligrosos.
Siempre hay cierto grado de incomodidad con una solución segura (el éxito de las operaciones de estafa electrónica se basa en la frustración que sienten los usuarios al tener que ingresar contraseñas) y cualquier cosa que puedan hacer los administradores para simplificar las medidas de seguridad que deben tomar los empleados para realizar su trabajo redundará en un entorno más seguro para todos. Según explica Heffron: "implementar protecciones y medidas de seguridad en nuestros productos, sistemas e infraestructura puede minimizar el riesgo y respetar al mismo tiempo la forma en que los empleados necesitan trabajar".
Seguridad empresarial desde el hogar: mantener la seguridad de las redes privadas virtuales.
Hace mucho tiempo que las organizaciones utilizan redes privadas virtuales (VPN) para proteger su información. En una alerta del mes de marzo, la CISA advirtió posibles amenazas a infraestructuras de acceso remoto: "Como las organizaciones utilizan VPN para teletrabajo, los criminales cibernéticos están encontrando y explotando más vulnerabilidades".
Las VPN permiten a los trabajadores remotos acceder de manera segura a información confidencial. Pero el incremento de trabajo remoto en el mercado significó que las empresas tuvieron que implementar rápidamente opciones de acceso remoto para sus empleados. Esto ha ocasionado cierto nivel de frustración en los empleados, lo que potencialmente puede llevar a una falla de seguridad grave para la organización. Los empleados deben ser capacitados para reconocer la importancia de usar una VPN. En una reciente encuesta efectuada por CISO Mag, solo el 70 por ciento de los participantes informaron que usan las VPN de sus compañías al trabajar desde casa.
El departamento de TI debe mantener una vigilancia constante. Las VPN mismas están sujetas a fallas como cualquier otro software, lo que puede dar cabida a vulnerabilidades catastróficas. Como una VPN proporciona acceso confiable a la red de una empresa, un atacante que obtenga acceso al sistema residencial de un usuario (a través de un enrutador residencial sin protección o una computadora compartida que también se usa para juegos o streaming) y también se las ingenie para obtener las credenciales de ingreso, podría poner en peligro la red de toda una empresa. Según las recomendaciones de la CISA, las estrategias clave para el uso correcto de VPN son: asegurarse de que los servidores y clientes de VPN tengan las últimas actualizaciones y parches, realizar pruebas constantes y usar autenticación de múltiples factores.
Los proveedores anticipan el futuro del trabajo.
Como el portal de entrada para la conectividad tanto personal como laboral, los proveedores juegan un papel importante en la transición al trabajo remoto y en el mantenimiento de un acceso seguro. Con la creciente cantidad de trabajadores que dependen de redes residenciales y conexiones móviles para realizar tareas esenciales para la empresa, es esencial que los proveedores y los ISP ofrezcan total transparencia en lo relacionado con las amenazas a la seguridad.
Los ISP y proveedores de servicios móviles han estado a la altura del desafío planteado por el COVID-19 con programas para ayudar a garantizar la conectividad. Y también pueden desempeñar un papel al seguir buscando maneras de ayudar a proteger a sus clientes y optimizar su capacidad de trabajar desde casa en forma segura.
A medida que se relajen las restricciones de permanecer en casa y las oficinas vuelvan a abrir, las redes móviles pueden ayudar con soluciones de seguridad para que los trabajadores sigan conectados en entornos de trabajo más flexibles. Para quienes pasan parte de la semana en el lugar y tienen que negociar entre una oficia en casa, ubicaciones remotas y responsabilidades de viaje, la autenticación por tarjeta SIM resulta más confiable y segura que conectarse a través de redes Wi-Fi no protegidas, lo que requeriría la configuración y el uso de una VPN para agregar una protección razonable.
Para quienes pasan parte de la semana en el lugar y tienen que negociar entre una oficia en casa, ubicaciones remotas y responsabilidades de viaje, la autenticación por tarjeta SIM resulta más confiable y segura que conectarse a través de redes Wi-Fi no protegidas, lo que requeriría la configuración y el uso de una VPN para agregar una protección razonable.
Incluso en sus hogares, los teletrabajadores a menudo comparten sus redes con dispositivos de IoT, algunos con funciones de seguridad muy básicas o directamente sin protección, un entorno poco apropiado para sistemas informáticos empresariales clave. Sin embargo, los hotspots móviles LTE ya pueden ofrecer una conectividad autenticada por tarjeta SIM para el trabajo remoto, más segura que una conexón Wi-Fi pública o no protegida. Con el futuro de 5G, las redes móviles serán más competitivas con Wi-Fi en términos de velocidad y ancho de banda, y la menor latencia debería posibilitar teleconferencias de mejor calidad que lo que es posible ahora. Esto será muy útil para quienes trabajen de manera remota, y no solamente en un entorno residencial.
Los tres principales proveedores de servicios móviles de los EE. UU. están trabajando en conjunto para crear una plataforma con seguridad optimizada a través de ZenKey, una solución de identidad que aprovecha la codificación móvil y utiliza la información que los proveedores ya tienen acerca del usuario y su dispositivo para brindar un servicio portátil de verificación de la identidad que se puede usar tanto en aplicaciones personales como comerciales.
Como lo indica el director de información y productos de T-Mobile, Cody Sanford, "con ZenKey, cada solicitud de autenticación combinará autenticación del proveedor y autenticación del usuario. Las empresas que aprovechen soluciones BYOD pueden usar ZenKey para garantizar que un empleado verificado, la persona que registró el dispositivo en primera instancia, está iniciando sesión en servicios de la compañía. Y en caso de que el empleado desee cambiar de dispositivo, no necesitaría traer el nuevo teléfono para recibir servicio, lo cual simplifica el proceso aún más".
Debido a la crisis del COVID-19, el futuro de una fuerza laboral remota y distribuida ya está aquí, mucho antes de lo que muchas compañías habían previsto. Y eso significa que las empresas ya no pueden esperar para actualizar sus medidas de seguridad para operaciones remotas.
Publicado originalmente en CNBC.com.