Cuesta creer que se cumple más de un año desde que muchos empleados en España comenzaran a trabajar desde casa. Lo que solía ser una excepción se ha convertido en la norma en muchos sectores, y después de casi 12 meses, los empleados pueden creer que han conseguido dominar el trabajo a distancia
AltoDirectivo
Aunque muchos dicen que la práctica hace la perfección, la realidad es que la práctica solo hace la permanencia, y esto se aplica a los malos hábitos informáticos que muchos trabajadores a domicilio pueden haber adoptado durante los últimos 12 meses, como acceder repetidamente a la red de su empresa desde dispositivos y redes inseguras. Cuando las restricciones sigan remitiendo, las empresas que sigan permitiendo el trabajo a distancia o se adapten a modelos de trabajo híbridos pueden encontrarse con que los empleados opten por trabajar fuera de casa utilizando redes públicas no seguras, como las disponibles en cafeterías.
Con esto en mente, las empresas necesitan asegurarse de que los empleados están educados en las mejores prácticas de seguridad, reduciendo las posibilidades de que las vulnerabilidades de TI queden expuestas. La última investigación de ManageEngine muestra que los equipos de TI dijeron que la formación eficaz de los usuarios y la gestión de los conocimientos fueron el mayor desafío del primer cierre, por lo que está claro que todavía hay trabajo por hacer. Así pues, ManageEngine ofrece una serie de medidas que los equipos de TI pueden tomar y recomendar a los empleados para ayudar a evitar las vulnerabilidades.
El uso de dispositivos de trabajo en redes Wi-Fi abiertas y el acceso a las redes de la empresa a través de Wi-Fi abiertas deben estar prohibidos como parte de la política de la empresa, y los equipos de TI deben asegurarse de que lo comunican regularmente a los empleados.
Las conexiones de red en las redes Wi-Fi públicas no requieren autenticación, lo que ofrece a los piratas informáticos un fácil acceso a los dispositivos no seguros de esas redes. Los hackers pueden incluso situarse entre un empleado y el punto de conexión, dándoles acceso a toda la información que el usuario está enviando a través de la red, como correos electrónicos sensibles y credenciales de seguridad. Con esta información, el hacker puede acceder a los sistemas de la organización haciéndose pasar por el empleado. Las redes Wi-Fi públicas no seguras también pueden ser utilizadas por los hackers para distribuir malware a los dispositivos que utilizan la red.
Si la política de la empresa permite a los usuarios trabajar en espacios públicos en los que normalmente se conectarían a una red Wi-Fi abierta, los empleados solo deberían conectarse a las redes empresariales a través de sus propios puntos de acceso, que deberían estar configurados como no detectables, para que la conexión siga siendo privada. También se debe animar a los empleados a que utilicen una conexión de red privada virtual cuando se conecten a una Wi-Fi pública, ya que esto proporcionará una fuerte encriptación de los datos del empleado. También pueden seleccionar la opción "Usar siempre SSL" en la configuración de su navegador para ayudar a mantener su conexión segura y salvaguardar sus datos. Desactivar el uso compartido de archivos en el panel de control del dispositivo también puede evitar que los archivos del dispositivo sean extraídos por los hackers.
Cuando los empleados trabajen fuera de las instalaciones de la empresa, deben aplicarse las políticas de contraseñas estándar junto con una comunicación regular para garantizar que están al día sobre los protocolos de seguridad. Hay que mantener informados a los usuarios sobre la última iteración de las políticas de contraseñas, que debe venir recomendada por un administrador de seguridad informática. Recordar con frecuencia a los usuarios estas políticas ayudará a mantener la seguridad de las redes primarias y a fomentar buenos hábitos de uso de las contraseñas.
La autenticación de dos factores debe implantarse siempre que sea posible en todos los sistemas, programas y dispositivos. Hay que animar a los empleados a utilizar contraseñas largas y complejas. De acuerdo con una encuesta de Bilendi, el 59% de los españoles sigue utilizando la misma contraseña para la mayoría de sus cuentas online, casi la mitad responde a las preguntas de seguridad de forma veraz y las contraseñas extremadamente sencillas están a la orden del día. Se ha informado de que una contraseña de 12 caracteres tarda 62 trillones de veces más en ser descifrada que una contraseña de seis caracteres. El uso de una combinación de letras mayúsculas y minúsculas, números y símbolos también reducirá la posibilidad de que los hackers adivinen su camino hacia la cuenta de un usuario.
Muchas organizaciones exigen a los usuarios que restablezcan regularmente sus contraseñas, pero esto puede tener un impacto negativo en la productividad y suponer una carga innecesaria para los servicios de atención al cliente. Un estudio reciente reveló que el 30 por ciento de las personas consideran que restablecer las contraseñas es muy estresante. Según Gartner, entre el 20 y el 50 por ciento de las solicitudes anuales del servicio de asistencia técnica corresponden a restablecimientos de contraseñas, y el MSP medio que atiende a 1.300 usuarios gasta casi 10.000 dólares al año en la gestión de solicitudes de restablecimiento de contraseñas.
Aunque el restablecimiento periódico de las contraseñas es importante y útil, la seguridad de las cuentas debe reforzarse también por otros medios, como el uso de herramientas que permitan la gestión de dispositivos móviles, la gestión de accesos privilegiados y el restablecimiento remoto de contraseñas. También se pueden implementar herramientas de supervisión de registros para detectar actividades anómalas de inicio de sesión en las cuentas.
Cuando se trabaja a distancia, es más complicado para los empleados conseguir que el equipo de TI resuelva cualquier problema de hardware. Al no disponer de dispositivos de respaldo de la empresa de forma inmediata, es probable que los usuarios pasen a utilizar un dispositivo personal si tienen problemas con su dispositivo de trabajo. En este escenario, las empresas se enfrentan a los mismos problemas que podrían encontrar si tienen una política de "trae tu propio dispositivo" (BYOD) en el lugar de trabajo.
La mayoría de las veces, los dispositivos personales carecen de un nivel de seguridad adecuado en comparación con los dispositivos suministrados por la empresa. Los dispositivos de los empleados pueden tener un software antivirus obsoleto, contener vulnerabilidades conocidas que no han sido parcheadas o estar infectados con software malicioso. Un keylogger, por ejemplo, puede permitir a un criminal robar los datos de acceso de un usuario en un solo uso.
No solo hay que educar a los empleados sobre los peligros de utilizar dispositivos inseguros en las redes empresariales, sino que el equipo de TI debe contar con un procedimiento preventivo que permita a los usuarios disponer rápidamente de un dispositivo de copia de seguridad seguro en caso de que surjan problemas de hardware. También debe establecerse una sólida política de BYOD para salvaguardar los datos corporativos de los dispositivos personales. En ella se debe indicar el tipo de dispositivos personales con los que los empleados pueden trabajar, qué empleados tienen derecho a utilizar esos dispositivos y los datos corporativos a los que pueden acceder desde ellos.
Las organizaciones pueden optimizar los dispositivos personales en línea con su política de BYOD mediante la implementación de software de gestión de dispositivos móviles (MDM). Una solución MDM permite a una organización crear su propio catálogo de aplicaciones, lo que puede ayudar a minimizar las vulnerabilidades de los dispositivos de los empleados. En un escenario de trabajo desde casa, una herramienta MDM ayuda a los administradores de TI a resolver o solucionar problemas de forma remota en tiempo real. Supervisar el contenido de los dispositivos, mantener los sistemas operativos actualizados y desproveer el dispositivo de un empleado cuando se va de la empresa también se puede lograr fácilmente mediante la implementación de un software MDM eficiente.
Aunque los malos hábitos mencionados anteriormente deben desalentarse activamente, los comportamientos repetidos pueden ser útiles para el equipo de TI cuando se trata de entender las vulnerabilidades y averiguar cómo resolverlas. Aplicando un proceso de aprendizaje automático conocido como análisis del comportamiento de usuarios y entidades (UEBA), el equipo de TI puede supervisar continuamente la actividad de usuarios y dispositivos. Esto permite al equipo de TI desarrollar una línea de base de actividades regulares para medir el comportamiento del usuario y del dispositivo con el fin de detectar anomalías. Una vez que se detecta una anomalía, el equipo de TI puede investigar el comportamiento inusual y educar al usuario que desencadenó el evento o prevenir un ataque en curso. Esto puede ser tan sencillo como establecer un "patrón normal" para las carpetas utilizadas por un individuo y marcar un caso de acceso del usuario a carpetas fuera de lo normal como una posible anormalidad.
Ante la incertidumbre que se cierne sobre el España respecto a cuándo terminarán las restricciones, lo que está claro es que el futuro depara más trabajo a distancia, incluso cuando se reanude la vida normal. Por ello, es importante que los equipos de TI actúen ahora para garantizar que los empleados reciban formación sobre las mejores prácticas de seguridad informática y que se les recuerden las políticas de seguridad con regularidad.
Supervisar el comportamiento e identificar la actividad anómala puede ayudar a prevenir el acceso no autorizado de los malos actores, pero esto puede ser un reto sin las herramientas adecuadas. UEBA automatiza gran parte de esta tarea para el equipo de TI y será cada vez más valiosa para mantener seguras las redes empresariales, independientemente de dónde se conecten los empleados.
*Si te ha resultado interesante este artículo, te animamos a seguirnos en TWITTER y a suscribirte a nuestra NEWSLETTER DIARIA.
Alto Directivo