Amenazas y consideraciones de seguridad para la fuerza de trabajo móvil

Amenazas y consideraciones de seguridad para la fuerza de trabajo móvil

Marcos Nehme, Director de la División Técnica de RSA para América Latina y el Caribe, señala que es más importante enfocarse en las amenazas internas y el elemento humano de la ciberseguridad.

Como industria, incluso como comunidad, nos hemos centrado especialmente en las amenazas externas a la ciberseguridad. Las violaciones de datos colosales, los ataques de alto perfil en los centros de datos corporativos y las redes institucionales que se han originado fuera de las organizaciones han dominado el ciclo de las noticias.

Sin embargo, va a ser cada vez más importante centrarse en las amenazas internas y el elemento humano de la ciberseguridad a medida que las fuerzas laborales continúen siendo más móviles. El 52% de los empleados ya trabaja fuera de una oficina tradicional al menos un día a la semana, mientras que el 18 por ciento trabaja desde un lugar público cada semana.

Ya sea por malicia, accidente o negligencia, los usuarios finales, personas como usted y como yo, somos cada vez más responsables de las violaciones de la red. Atrás han quedado los días en los que trabajamos exclusivamente desde nuestras oficinas en nuestras PC de escritorio. Hoy estamos trabajando desde nuestros hogares, cafeterías, espacios de trabajo conjunto y otras ubicaciones en computadoras portátiles, teléfonos inteligentes, tabletas y computadores de escritorio.

Si bien la flexibilidad está facultando a la fuerza de trabajo, también está complicando la seguridad de los datos. Con esto en mente, hay algunas áreas clave que serán cada vez más importantes para enfocarse en este año: ataques de ingeniería social, análisis de comportamiento del usuario y la necesidad de una solución de seguridad multifacética para abordar amenazas internas y externas.

Obtener acceso a través de la ingeniería social

Si bien muchas amenazas externas comienzan con malware o phishing, estamos viendo un número cada vez mayor de ataques que utilizan la ingeniería social para obligar a los usuarios a exponer sus credenciales, como contraseñas y nombres de usuario. Estos ataques son atractivos porque, si tienen éxito, el atacante puede hacerse pasar por un usuario legítimo y no será capturado fácilmente por un software antivirus o antimalware.

La ingeniería social utiliza varios métodos para dirigir la información personal de empleados específicos con la intención de aprovechar esa información para engañar a esos empleados y entregarles información confidencial y restringida de la compañía. Según los resultados de la Encuesta de seguridad del usuario final de Dell, casi la mitad de todos los empleados de empresas grandes y pequeñas acceden regularmente a sitios de medios sociales en sus dispositivos de trabajo, lo que indica que esta es un área de exposición significativa, y para la que necesitamos prestar más atención.

Si bien las acciones de los empleados generalmente no son maliciosas, el acceso a las redes sociales utilizando los mismos dispositivos que se utilizan para acceder a los datos corporativos puede crear vulnerabilidades de ciberseguridad significativas.

Una vez que un atacante obtiene acceso a la red de una organización con credenciales robadas mediante ingeniería social, puede permanecer en esa red por cualquier período de tiempo, robando datos críticos o planeando un ataque mayor sin que una organización se dé cuenta de que la persona que accede a la red y su información no son quienes dicen que son y aquí es donde entra el análisis del comportamiento del usuario.

Análisis de comportamiento del usuario

Aunque todavía está en sus primeras etapas, el análisis del comportamiento de los usuarios está ganando rápidamente interés de una amplia gama de organizaciones. El análisis del comportamiento de los usuarios aprovecha las técnicas de Big Data para ayudar a las organizaciones a identificar patrones únicos que indican quién está accediendo a la red, desde dónde y si son quienes dicen ser.

Si el sistema detecta un comportamiento anómalo, la desviación crea una alerta para ayudar a las organizaciones a determinar si una infracción está en movimiento y luego tomar medidas para detenerla. El análisis del comportamiento de los usuarios difiere de otras formas de análisis de seguridad porque se centran directamente en el comportamiento de los usuarios en lugar de los eventos de seguridad tradicionales.

Si a alguien le han robado sus credenciales, eventualmente, surgirá una anomalía, ya sea que inicie sesión en momentos extraños, hurgue en áreas de la red a las que normalmente no accede o mueva grandes cantidades de datos.

Las organizaciones necesitan un acercamiento multifacético para la seguridad cibernética

La combinación de amenazas internas y externas que enfrentan las organizaciones de hoy crea un entorno de amenazas significativo que requiere una solución de seguridad de varias capas. Si bien el análisis del comportamiento del usuario puede ayudar a detectar y marcar amenazas desde dentro de la red, también debe implementar programas para evitar que ocurran estas amenazas en primer lugar.

Es esencial proporcionar educación a los empleados para ayudar a reducir la incidencia de infracciones inducidas por información privilegiada. Según la Encuesta de seguridad del usuario final de Dell, solo el 36% de los encuestados tiene mucha confianza en su conocimiento sobre cómo proteger la información sensible de la compañía.

Muchos ataques exitosos se dirigen a usuarios que tradicionalmente son más vulnerables a los ciberataques, o aquellos que manejan datos confidenciales, ya sean empresas más pequeñas sin recursos de TI dedicados y programas de educación u organizaciones donde los datos son de suma importancia. Educar mejor a los empleados sobre ciberseguridad y el rol que juegan para ayudar a reducir las amenazas debe ser parte de la estrategia de seguridad de cualquier organización.

Finalmente, las organizaciones deben enfocarse en asegurar su información con encriptación de datos basada en archivos así como en protegerse contra amenazas externas con una solución avanzada de prevención de amenazas. La combinación del cifrado de datos y la prevención avanzada de amenazas garantiza que, si bien reducimos y detectamos rápidamente las amenazas externas, los datos permanecen protegidos ya sea en reposo en un punto final o cuando viaja, tanto dentro como fuera de la organización.